Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-6277 (GCVE-0-2023-6277)
Vulnerability from cvelistv5
- CWE-400 - Uncontrolled Resource Consumption
| Vendor | Product | Version | |||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Red Hat | Red Hat Enterprise Linux 6 |
cpe:/o:redhat:enterprise_linux:6 |
|||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T08:28:21.720Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"vdb-entry",
"x_refsource_REDHAT",
"x_transferred"
],
"url": "https://access.redhat.com/security/cve/CVE-2023-6277"
},
{
"name": "RHBZ#2251311",
"tags": [
"issue-tracking",
"x_refsource_REDHAT",
"x_transferred"
],
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251311"
},
{
"tags": [
"x_transferred"
],
"url": "https://gitlab.com/libtiff/libtiff/-/issues/614"
},
{
"tags": [
"x_transferred"
],
"url": "https://gitlab.com/libtiff/libtiff/-/merge_requests/545"
},
{
"tags": [
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WJIN6DTSL3VODZUGWEUXLEL5DR53EZMV/"
},
{
"tags": [
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y7ZGN2MZXJ6E57W3L4YBM3ZPAU3T7T5C/"
},
{
"tags": [
"x_transferred"
],
"url": "https://security.netapp.com/advisory/ntap-20240119-0002/"
},
{
"tags": [
"x_transferred"
],
"url": "https://support.apple.com/kb/HT214119"
},
{
"tags": [
"x_transferred"
],
"url": "https://support.apple.com/kb/HT214123"
},
{
"tags": [
"x_transferred"
],
"url": "https://support.apple.com/kb/HT214122"
},
{
"tags": [
"x_transferred"
],
"url": "https://support.apple.com/kb/HT214117"
},
{
"tags": [
"x_transferred"
],
"url": "https://support.apple.com/kb/HT214118"
},
{
"tags": [
"x_transferred"
],
"url": "https://support.apple.com/kb/HT214116"
},
{
"tags": [
"x_transferred"
],
"url": "https://support.apple.com/kb/HT214120"
},
{
"tags": [
"x_transferred"
],
"url": "https://support.apple.com/kb/HT214124"
},
{
"tags": [
"x_transferred"
],
"url": "http://seclists.org/fulldisclosure/2024/Jul/16"
},
{
"tags": [
"x_transferred"
],
"url": "http://seclists.org/fulldisclosure/2024/Jul/23"
},
{
"tags": [
"x_transferred"
],
"url": "http://seclists.org/fulldisclosure/2024/Jul/21"
},
{
"tags": [
"x_transferred"
],
"url": "http://seclists.org/fulldisclosure/2024/Jul/20"
},
{
"tags": [
"x_transferred"
],
"url": "http://seclists.org/fulldisclosure/2024/Jul/17"
},
{
"tags": [
"x_transferred"
],
"url": "http://seclists.org/fulldisclosure/2024/Jul/22"
},
{
"tags": [
"x_transferred"
],
"url": "http://seclists.org/fulldisclosure/2024/Jul/18"
},
{
"tags": [
"x_transferred"
],
"url": "http://seclists.org/fulldisclosure/2024/Jul/19"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-6277",
"options": [
{
"Exploitation": "poc"
},
{
"Automatable": "yes"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2025-10-17T17:20:31.042625Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2025-10-17T17:20:44.575Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"collectionURL": "https://access.redhat.com/downloads/content/package-browser/",
"cpes": [
"cpe:/o:redhat:enterprise_linux:6"
],
"defaultStatus": "unknown",
"packageName": "libtiff",
"product": "Red Hat Enterprise Linux 6",
"vendor": "Red Hat"
},
{
"collectionURL": "https://access.redhat.com/downloads/content/package-browser/",
"cpes": [
"cpe:/o:redhat:enterprise_linux:7"
],
"defaultStatus": "unknown",
"packageName": "compat-libtiff3",
"product": "Red Hat Enterprise Linux 7",
"vendor": "Red Hat"
},
{
"collectionURL": "https://access.redhat.com/downloads/content/package-browser/",
"cpes": [
"cpe:/o:redhat:enterprise_linux:7"
],
"defaultStatus": "unknown",
"packageName": "libtiff",
"product": "Red Hat Enterprise Linux 7",
"vendor": "Red Hat"
},
{
"collectionURL": "https://access.redhat.com/downloads/content/package-browser/",
"cpes": [
"cpe:/o:redhat:enterprise_linux:8"
],
"defaultStatus": "affected",
"packageName": "compat-libtiff3",
"product": "Red Hat Enterprise Linux 8",
"vendor": "Red Hat"
},
{
"collectionURL": "https://access.redhat.com/downloads/content/package-browser/",
"cpes": [
"cpe:/o:redhat:enterprise_linux:8"
],
"defaultStatus": "affected",
"packageName": "libtiff",
"product": "Red Hat Enterprise Linux 8",
"vendor": "Red Hat"
},
{
"collectionURL": "https://access.redhat.com/downloads/content/package-browser/",
"cpes": [
"cpe:/o:redhat:enterprise_linux:9"
],
"defaultStatus": "affected",
"packageName": "libtiff",
"product": "Red Hat Enterprise Linux 9",
"vendor": "Red Hat"
}
],
"datePublic": "2023-11-02T00:00:00.000Z",
"descriptions": [
{
"lang": "en",
"value": "An out-of-memory flaw was found in libtiff. Passing a crafted tiff file to TIFFOpen() API may allow a remote attacker to cause a denial of service via a craft input with size smaller than 379 KB."
}
],
"metrics": [
{
"other": {
"content": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"value": "Moderate"
},
"type": "Red Hat severity rating"
}
},
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"format": "CVSS"
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-400",
"description": "Uncontrolled Resource Consumption",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-08-30T08:11:10.930Z",
"orgId": "53f830b8-0a3f-465b-8143-3b8a9948e749",
"shortName": "redhat"
},
"references": [
{
"tags": [
"vdb-entry",
"x_refsource_REDHAT"
],
"url": "https://access.redhat.com/security/cve/CVE-2023-6277"
},
{
"name": "RHBZ#2251311",
"tags": [
"issue-tracking",
"x_refsource_REDHAT"
],
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251311"
},
{
"url": "https://gitlab.com/libtiff/libtiff/-/issues/614"
},
{
"url": "https://gitlab.com/libtiff/libtiff/-/merge_requests/545"
}
],
"timeline": [
{
"lang": "en",
"time": "2023-11-24T00:00:00+00:00",
"value": "Reported to Red Hat."
},
{
"lang": "en",
"time": "2023-11-02T00:00:00+00:00",
"value": "Made public."
}
],
"title": "Libtiff: out-of-memory in tiffopen via a craft file",
"x_redhatCweChain": "CWE-400: Uncontrolled Resource Consumption"
}
},
"cveMetadata": {
"assignerOrgId": "53f830b8-0a3f-465b-8143-3b8a9948e749",
"assignerShortName": "redhat",
"cveId": "CVE-2023-6277",
"datePublished": "2023-11-24T18:20:16.683Z",
"dateReserved": "2023-11-24T08:27:14.831Z",
"dateUpdated": "2025-10-17T17:20:44.575Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2023-6277\",\"sourceIdentifier\":\"secalert@redhat.com\",\"published\":\"2023-11-24T19:15:07.643\",\"lastModified\":\"2024-11-21T08:43:31.253\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"An out-of-memory flaw was found in libtiff. Passing a crafted tiff file to TIFFOpen() API may allow a remote attacker to cause a denial of service via a craft input with size smaller than 379 KB.\"},{\"lang\":\"es\",\"value\":\"Se encontr\u00f3 un error de falta de memoria en libtiff. Pasar un archivo tiff manipulado a la API TIFFOpen() puede permitir que un atacante remoto provoque una denegaci\u00f3n de servicio a trav\u00e9s de una entrada artesanal con un tama\u00f1o inferior a 379 KB.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"secalert@redhat.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H\",\"baseScore\":6.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.8,\"impactScore\":3.6},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H\",\"baseScore\":6.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"secalert@redhat.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-400\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-400\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:libtiff:libtiff:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2FFD25C1-A304-486F-A36B-7167EEF33388\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2F6AB192-9D7D-4A9A-8995-E53A9DE9EAFC\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"142AD0DD-4CF3-4D74-9442-459CE3347E3A\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F4CFF558-3C47-480D-A2F0-BABF26042943\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F6FB57C-2BC7-487C-96DD-132683AEB35D\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CC559B26-5DFC-4B7A-A27C-B77DE755DFF9\"}]}]}],\"references\":[{\"url\":\"https://access.redhat.com/security/cve/CVE-2023-6277\",\"source\":\"secalert@redhat.com\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://bugzilla.redhat.com/show_bug.cgi?id=2251311\",\"source\":\"secalert@redhat.com\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://gitlab.com/libtiff/libtiff/-/issues/614\",\"source\":\"secalert@redhat.com\",\"tags\":[\"Exploit\",\"Issue Tracking\",\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://gitlab.com/libtiff/libtiff/-/merge_requests/545\",\"source\":\"secalert@redhat.com\",\"tags\":[\"Patch\",\"Vendor Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2024/Jul/16\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"http://seclists.org/fulldisclosure/2024/Jul/17\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"http://seclists.org/fulldisclosure/2024/Jul/18\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"http://seclists.org/fulldisclosure/2024/Jul/19\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"http://seclists.org/fulldisclosure/2024/Jul/20\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"http://seclists.org/fulldisclosure/2024/Jul/21\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"http://seclists.org/fulldisclosure/2024/Jul/22\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"http://seclists.org/fulldisclosure/2024/Jul/23\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://access.redhat.com/security/cve/CVE-2023-6277\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://bugzilla.redhat.com/show_bug.cgi?id=2251311\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://gitlab.com/libtiff/libtiff/-/issues/614\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Issue Tracking\",\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://gitlab.com/libtiff/libtiff/-/merge_requests/545\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WJIN6DTSL3VODZUGWEUXLEL5DR53EZMV/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y7ZGN2MZXJ6E57W3L4YBM3ZPAU3T7T5C/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://security.netapp.com/advisory/ntap-20240119-0002/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://support.apple.com/kb/HT214116\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://support.apple.com/kb/HT214117\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://support.apple.com/kb/HT214118\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://support.apple.com/kb/HT214119\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://support.apple.com/kb/HT214120\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://support.apple.com/kb/HT214122\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://support.apple.com/kb/HT214123\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://support.apple.com/kb/HT214124\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://access.redhat.com/security/cve/CVE-2023-6277\", \"tags\": [\"vdb-entry\", \"x_refsource_REDHAT\", \"x_transferred\"]}, {\"url\": \"https://bugzilla.redhat.com/show_bug.cgi?id=2251311\", \"name\": \"RHBZ#2251311\", \"tags\": [\"issue-tracking\", \"x_refsource_REDHAT\", \"x_transferred\"]}, {\"url\": \"https://gitlab.com/libtiff/libtiff/-/issues/614\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://gitlab.com/libtiff/libtiff/-/merge_requests/545\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WJIN6DTSL3VODZUGWEUXLEL5DR53EZMV/\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y7ZGN2MZXJ6E57W3L4YBM3ZPAU3T7T5C/\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20240119-0002/\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/kb/HT214119\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/kb/HT214123\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/kb/HT214122\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/kb/HT214117\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/kb/HT214118\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/kb/HT214116\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/kb/HT214120\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/kb/HT214124\", \"tags\": [\"x_transferred\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2024/Jul/16\", \"tags\": [\"x_transferred\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2024/Jul/23\", \"tags\": [\"x_transferred\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2024/Jul/21\", \"tags\": [\"x_transferred\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2024/Jul/20\", \"tags\": [\"x_transferred\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2024/Jul/17\", \"tags\": [\"x_transferred\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2024/Jul/22\", \"tags\": [\"x_transferred\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2024/Jul/18\", \"tags\": [\"x_transferred\"]}, {\"url\": \"http://seclists.org/fulldisclosure/2024/Jul/19\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T08:28:21.720Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-6277\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"poc\"}, {\"Automatable\": \"yes\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-10-17T17:20:31.042625Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-10-17T17:20:41.061Z\"}}], \"cna\": {\"title\": \"Libtiff: out-of-memory in tiffopen via a craft file\", \"metrics\": [{\"other\": {\"type\": \"Red Hat severity rating\", \"content\": {\"value\": \"Moderate\", \"namespace\": \"https://access.redhat.com/security/updates/classification/\"}}}, {\"format\": \"CVSS\", \"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 6.5, \"attackVector\": \"NETWORK\", \"baseSeverity\": \"MEDIUM\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H\", \"integrityImpact\": \"NONE\", \"userInteraction\": \"REQUIRED\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"NONE\"}}], \"affected\": [{\"cpes\": [\"cpe:/o:redhat:enterprise_linux:6\"], \"vendor\": \"Red Hat\", \"product\": \"Red Hat Enterprise Linux 6\", \"packageName\": \"libtiff\", \"collectionURL\": \"https://access.redhat.com/downloads/content/package-browser/\", \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:/o:redhat:enterprise_linux:7\"], \"vendor\": \"Red Hat\", \"product\": \"Red Hat Enterprise Linux 7\", \"packageName\": \"compat-libtiff3\", \"collectionURL\": \"https://access.redhat.com/downloads/content/package-browser/\", \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:/o:redhat:enterprise_linux:7\"], \"vendor\": \"Red Hat\", \"product\": \"Red Hat Enterprise Linux 7\", \"packageName\": \"libtiff\", \"collectionURL\": \"https://access.redhat.com/downloads/content/package-browser/\", \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:/o:redhat:enterprise_linux:8\"], \"vendor\": \"Red Hat\", \"product\": \"Red Hat Enterprise Linux 8\", \"packageName\": \"compat-libtiff3\", \"collectionURL\": \"https://access.redhat.com/downloads/content/package-browser/\", \"defaultStatus\": \"affected\"}, {\"cpes\": [\"cpe:/o:redhat:enterprise_linux:8\"], \"vendor\": \"Red Hat\", \"product\": \"Red Hat Enterprise Linux 8\", \"packageName\": \"libtiff\", \"collectionURL\": \"https://access.redhat.com/downloads/content/package-browser/\", \"defaultStatus\": \"affected\"}, {\"cpes\": [\"cpe:/o:redhat:enterprise_linux:9\"], \"vendor\": \"Red Hat\", \"product\": \"Red Hat Enterprise Linux 9\", \"packageName\": \"libtiff\", \"collectionURL\": \"https://access.redhat.com/downloads/content/package-browser/\", \"defaultStatus\": \"affected\"}], \"timeline\": [{\"lang\": \"en\", \"time\": \"2023-11-24T00:00:00+00:00\", \"value\": \"Reported to Red Hat.\"}, {\"lang\": \"en\", \"time\": \"2023-11-02T00:00:00+00:00\", \"value\": \"Made public.\"}], \"datePublic\": \"2023-11-02T00:00:00.000Z\", \"references\": [{\"url\": \"https://access.redhat.com/security/cve/CVE-2023-6277\", \"tags\": [\"vdb-entry\", \"x_refsource_REDHAT\"]}, {\"url\": \"https://bugzilla.redhat.com/show_bug.cgi?id=2251311\", \"name\": \"RHBZ#2251311\", \"tags\": [\"issue-tracking\", \"x_refsource_REDHAT\"]}, {\"url\": \"https://gitlab.com/libtiff/libtiff/-/issues/614\"}, {\"url\": \"https://gitlab.com/libtiff/libtiff/-/merge_requests/545\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"An out-of-memory flaw was found in libtiff. Passing a crafted tiff file to TIFFOpen() API may allow a remote attacker to cause a denial of service via a craft input with size smaller than 379 KB.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-400\", \"description\": \"Uncontrolled Resource Consumption\"}]}], \"providerMetadata\": {\"orgId\": \"53f830b8-0a3f-465b-8143-3b8a9948e749\", \"shortName\": \"redhat\", \"dateUpdated\": \"2025-08-30T08:11:10.930Z\"}, \"x_redhatCweChain\": \"CWE-400: Uncontrolled Resource Consumption\"}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-6277\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-10-17T17:20:44.575Z\", \"dateReserved\": \"2023-11-24T08:27:14.831Z\", \"assignerOrgId\": \"53f830b8-0a3f-465b-8143-3b8a9948e749\", \"datePublished\": \"2023-11-24T18:20:16.683Z\", \"assignerShortName\": \"redhat\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
CERTFR-2024-AVI-0627
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| VMware | Tanzu | VMware Tanzu Applications Service for VMs versions antérieures à 4.0.19+LTS-T | ||
| VMware | Tanzu | VMware Tanzu Applications Service for VMs versions 5.0.x antérieures à 5.0.9 | ||
| VMware | Tanzu | CF Deployment versions antérieures à 39.3.0 | ||
| VMware | Tanzu | Cflinuxfs3 versions antérieures à 0.386.0 | ||
| VMware | Tanzu | Tanzu Application Service versions 6.0.x antérieures à 6.0.5+LTS-T | ||
| VMware | Tanzu | Jammy Stemcells versions antérieures à 1.404 | ||
| VMware | Tanzu | Isolation Segment versions antérieures à 4.0.19+LTS-T | ||
| VMware | Tanzu | Tanzu Greenplum pour Kubernetes versions antérieures à 2.0.0 | ||
| VMware | Tanzu | Operations Manager versions antérieures à 3.0.25+LTS-T | ||
| VMware | Tanzu | Cflinuxfs4 versions antérieures à 1.79.0 | ||
| VMware | Tanzu | Isolation Segment versions 5.0.x antérieures à 5.0.9 | ||
| VMware | Tanzu | Tanzu Application Service versions antérieures à 4.0.25+LTS-T | ||
| VMware | Tanzu | Tanzu Application Service versions 5.0.x antérieures à 5.0.15 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "VMware Tanzu Applications Service for VMs versions ant\u00e9rieures \u00e0 4.0.19+LTS-T ",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "VMware Tanzu Applications Service for VMs versions 5.0.x ant\u00e9rieures \u00e0 5.0.9",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "CF Deployment versions ant\u00e9rieures \u00e0 39.3.0",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cflinuxfs3 versions ant\u00e9rieures \u00e0 0.386.0",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Application Service versions 6.0.x ant\u00e9rieures \u00e0 6.0.5+LTS-T",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Jammy Stemcells versions ant\u00e9rieures \u00e0 1.404",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Isolation Segment versions ant\u00e9rieures \u00e0 4.0.19+LTS-T ",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Greenplum pour Kubernetes versions ant\u00e9rieures \u00e0 2.0.0",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Operations Manager versions ant\u00e9rieures \u00e0 3.0.25+LTS-T",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Cflinuxfs4 versions ant\u00e9rieures \u00e0 1.79.0",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Isolation Segment versions 5.0.x ant\u00e9rieures \u00e0 5.0.9",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Application Service versions ant\u00e9rieures \u00e0 4.0.25+LTS-T",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
},
{
"description": "Tanzu Application Service versions 5.0.x ant\u00e9rieures \u00e0 5.0.15 ",
"product": {
"name": "Tanzu",
"vendor": {
"name": "VMware",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2023-52356",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52356"
},
{
"name": "CVE-2022-43236",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43236"
},
{
"name": "CVE-2022-43237",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43237"
},
{
"name": "CVE-2024-20977",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20977"
},
{
"name": "CVE-2024-20985",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20985"
},
{
"name": "CVE-2024-20964",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20964"
},
{
"name": "CVE-2024-20976",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20976"
},
{
"name": "CVE-2023-24757",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24757"
},
{
"name": "CVE-2022-43239",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43239"
},
{
"name": "CVE-2023-50868",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50868"
},
{
"name": "CVE-2022-43240",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43240"
},
{
"name": "CVE-2022-43244",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43244"
},
{
"name": "CVE-2024-20962",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20962"
},
{
"name": "CVE-2022-47695",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47695"
},
{
"name": "CVE-2021-36411",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36411"
},
{
"name": "CVE-2024-20969",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20969"
},
{
"name": "CVE-2023-4408",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4408"
},
{
"name": "CVE-2023-6277",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6277"
},
{
"name": "CVE-2023-24758",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24758"
},
{
"name": "CVE-2022-43249",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43249"
},
{
"name": "CVE-2022-43242",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43242"
},
{
"name": "CVE-2024-24806",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24806"
},
{
"name": "CVE-2024-20966",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20966"
},
{
"name": "CVE-2022-48065",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48065"
},
{
"name": "CVE-2024-20972",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20972"
},
{
"name": "CVE-2021-35452",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35452"
},
{
"name": "CVE-2022-43248",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43248"
},
{
"name": "CVE-2023-24752",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24752"
},
{
"name": "CVE-2022-43245",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43245"
},
{
"name": "CVE-2021-36410",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36410"
},
{
"name": "CVE-2023-24751",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24751"
},
{
"name": "CVE-2023-25221",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25221"
},
{
"name": "CVE-2024-20961",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20961"
},
{
"name": "CVE-2023-43040",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43040"
},
{
"name": "CVE-2023-5517",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5517"
},
{
"name": "CVE-2024-20983",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20983"
},
{
"name": "CVE-2023-24754",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24754"
},
{
"name": "CVE-2022-1253",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1253"
},
{
"name": "CVE-2024-20984",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20984"
},
{
"name": "CVE-2022-43235",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43235"
},
{
"name": "CVE-2022-47665",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47665"
},
{
"name": "CVE-2022-48063",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48063"
},
{
"name": "CVE-2024-38806",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38806"
},
{
"name": "CVE-2022-43253",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43253"
},
{
"name": "CVE-2023-24755",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24755"
},
{
"name": "CVE-2022-43252",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43252"
},
{
"name": "CVE-2023-6228",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6228"
},
{
"name": "CVE-2024-20963",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20963"
},
{
"name": "CVE-2022-43238",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43238"
},
{
"name": "CVE-2024-20981",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20981"
},
{
"name": "CVE-2021-36409",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36409"
},
{
"name": "CVE-2023-24756",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24756"
},
{
"name": "CVE-2022-43243",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43243"
},
{
"name": "CVE-2023-50387",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50387"
},
{
"name": "CVE-2024-0985",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0985"
},
{
"name": "CVE-2024-20974",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20974"
},
{
"name": "CVE-2022-43241",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43241"
},
{
"name": "CVE-2021-36408",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36408"
},
{
"name": "CVE-2024-20982",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20982"
},
{
"name": "CVE-2022-43250",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43250"
},
{
"name": "CVE-2024-20971",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20971"
},
{
"name": "CVE-2024-20978",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20978"
},
{
"name": "CVE-2024-20973",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20973"
},
{
"name": "CVE-2024-20965",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20965"
},
{
"name": "CVE-2024-20967",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20967"
},
{
"name": "CVE-2024-20970",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20970"
},
{
"name": "CVE-2023-5679",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5679"
},
{
"name": "CVE-2024-20960",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20960"
}
],
"initial_release_date": "2024-07-26T00:00:00",
"last_revision_date": "2024-07-26T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0627",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-07-26T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits VMware. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et un contournement de la politique de s\u00e9curit\u00e9.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits VMware",
"vendor_advisories": [
{
"published_at": "2024-07-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24838",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24838"
},
{
"published_at": "2024-07-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24848",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24848"
},
{
"published_at": "2024-07-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24845",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24845"
},
{
"published_at": "2024-07-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24840",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24840"
},
{
"published_at": "2024-07-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24850",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24850"
},
{
"published_at": "2024-07-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24837",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24837"
},
{
"published_at": "2024-07-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24836",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24836"
},
{
"published_at": "2024-07-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24844",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24844"
},
{
"published_at": "2024-07-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24842",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24842"
},
{
"published_at": "2024-07-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24843",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24843"
},
{
"published_at": "2024-07-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24839",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24839"
},
{
"published_at": "2024-07-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24841",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24841"
},
{
"published_at": "2024-07-25",
"title": "Bulletin de s\u00e9curit\u00e9 VMware 24827",
"url": "https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24827"
}
]
}
CERTFR-2024-AVI-1103
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| IBM | Cognos Analytics | Cognos Analytics versions 12.0.x antérieures à 12.0.4 | ||
| IBM | Sterling | Sterling External Authentication Server versions 6.1.0.x antérieures à 6.1.0.2 ifix 01 | ||
| IBM | QRadar SIEM | Security QRadar Log Management AQL Plugin versions antérieures à 1.1.0 | ||
| IBM | Sterling | Sterling Secure Proxy versions 6.0.x antérieures à 6.0.3.1 (fixpack) GA | ||
| IBM | Cognos Analytics | Cognos Analytics versions 11.2.x antérieures à 11.2.4 FP5 | ||
| IBM | Sterling | Sterling Secure Proxy versions 6.1.x antérieures à 6.1.0.1 (fixpack) GA | ||
| IBM | Sterling | Sterling Secure Proxy versions 6.2.x antérieures à 6.2.0.0 ifix 01 | ||
| IBM | Sterling Connect:Direct | Sterling Connect:Direct Web Services versions 6.3.x antérieures à 6.3.0.11_ifix001 |
| Title | Publication Time | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cognos Analytics versions 12.0.x ant\u00e9rieures \u00e0 12.0.4",
"product": {
"name": "Cognos Analytics",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Sterling External Authentication Server versions 6.1.0.x ant\u00e9rieures \u00e0 6.1.0.2 ifix 01",
"product": {
"name": "Sterling",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": " Security QRadar Log Management AQL Plugin versions ant\u00e9rieures \u00e0 1.1.0",
"product": {
"name": "QRadar SIEM",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Sterling Secure Proxy versions 6.0.x ant\u00e9rieures \u00e0 6.0.3.1 (fixpack) GA",
"product": {
"name": "Sterling",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Cognos Analytics versions 11.2.x ant\u00e9rieures \u00e0 11.2.4 FP5",
"product": {
"name": "Cognos Analytics",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Sterling Secure Proxy versions 6.1.x ant\u00e9rieures \u00e0 6.1.0.1 (fixpack) GA",
"product": {
"name": "Sterling",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Sterling Secure Proxy versions 6.2.x ant\u00e9rieures \u00e0 6.2.0.0 ifix 01",
"product": {
"name": "Sterling",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Sterling Connect:Direct Web Services versions 6.3.x ant\u00e9rieures \u00e0 6.3.0.11_ifix001",
"product": {
"name": "Sterling Connect:Direct",
"vendor": {
"name": "IBM",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2010-1205",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-1205"
},
{
"name": "CVE-2014-1544",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1544"
},
{
"name": "CVE-2014-1568",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1568"
},
{
"name": "CVE-2015-7182",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7182"
},
{
"name": "CVE-2015-7181",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7181"
},
{
"name": "CVE-2015-7575",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-7575"
},
{
"name": "CVE-2016-1938",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-1938"
},
{
"name": "CVE-2017-5461",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-5461"
},
{
"name": "CVE-2018-12384",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12384"
},
{
"name": "CVE-2019-7317",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-7317"
},
{
"name": "CVE-2019-11729",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11729"
},
{
"name": "CVE-2019-11727",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11727"
},
{
"name": "CVE-2019-11719",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11719"
},
{
"name": "CVE-2018-12404",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-12404"
},
{
"name": "CVE-2019-11756",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11756"
},
{
"name": "CVE-2019-11745",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11745"
},
{
"name": "CVE-2019-8331",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8331"
},
{
"name": "CVE-2019-11358",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11358"
},
{
"name": "CVE-2019-17023",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17023"
},
{
"name": "CVE-2020-11022",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-11022"
},
{
"name": "CVE-2020-11023",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-11023"
},
{
"name": "CVE-2020-12400",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12400"
},
{
"name": "CVE-2020-12401",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12401"
},
{
"name": "CVE-2020-6829",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-6829"
},
{
"name": "CVE-2019-17006",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17006"
},
{
"name": "CVE-2018-18508",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-18508"
},
{
"name": "CVE-2019-17007",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17007"
},
{
"name": "CVE-2018-20677",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-20677"
},
{
"name": "CVE-2018-14040",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14040"
},
{
"name": "CVE-2018-14042",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14042"
},
{
"name": "CVE-2016-10735",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-10735"
},
{
"name": "CVE-2018-20676",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-20676"
},
{
"name": "CVE-2017-12652",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-12652"
},
{
"name": "CVE-2020-25648",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-25648"
},
{
"name": "CVE-2022-23990",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23990"
},
{
"name": "CVE-2021-45960",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-45960"
},
{
"name": "CVE-2022-22827",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22827"
},
{
"name": "CVE-2022-22825",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22825"
},
{
"name": "CVE-2022-22824",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22824"
},
{
"name": "CVE-2022-22826",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22826"
},
{
"name": "CVE-2022-23852",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23852"
},
{
"name": "CVE-2022-22823",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22823"
},
{
"name": "CVE-2020-12403",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12403"
},
{
"name": "CVE-2021-38153",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-38153"
},
{
"name": "CVE-2021-43138",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43138"
},
{
"name": "CVE-2022-34749",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-34749"
},
{
"name": "CVE-2022-40897",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40897"
},
{
"name": "CVE-2023-0286",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0286"
},
{
"name": "CVE-2023-0767",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0767"
},
{
"name": "CVE-2023-23931",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23931"
},
{
"name": "CVE-2023-2650",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2650"
},
{
"name": "CVE-2023-31130",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31130"
},
{
"name": "CVE-2023-32067",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32067"
},
{
"name": "CVE-2023-25194",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25194"
},
{
"name": "CVE-2023-3446",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3446"
},
{
"name": "CVE-2023-32681",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32681"
},
{
"name": "CVE-2023-38325",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38325"
},
{
"name": "CVE-2023-4807",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4807"
},
{
"name": "CVE-2023-30774",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30774"
},
{
"name": "CVE-2023-5678",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5678"
},
{
"name": "CVE-2023-40217",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40217"
},
{
"name": "CVE-2023-4813",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4813"
},
{
"name": "CVE-2023-4806",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4806"
},
{
"name": "CVE-2020-19189",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-19189"
},
{
"name": "CVE-2023-5156",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5156"
},
{
"name": "CVE-2021-46848",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-46848"
},
{
"name": "CVE-2022-21699",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21699"
},
{
"name": "CVE-2023-6237",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6237"
},
{
"name": "CVE-2023-30086",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30086"
},
{
"name": "CVE-2023-26965",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26965"
},
{
"name": "CVE-2023-3316",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3316"
},
{
"name": "CVE-2023-6129",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6129"
},
{
"name": "CVE-2022-48554",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48554"
},
{
"name": "CVE-2020-23064",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-23064"
},
{
"name": "CVE-2023-5388",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5388"
},
{
"name": "CVE-2023-49083",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49083"
},
{
"name": "CVE-2024-25710",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25710"
},
{
"name": "CVE-2024-26308",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26308"
},
{
"name": "CVE-2024-22195",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22195"
},
{
"name": "CVE-2023-50782",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50782"
},
{
"name": "CVE-2023-52426",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52426"
},
{
"name": "CVE-2024-21011",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21011"
},
{
"name": "CVE-2024-21094",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21094"
},
{
"name": "CVE-2024-21085",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-21085"
},
{
"name": "CVE-2024-29133",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29133"
},
{
"name": "CVE-2024-29131",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29131"
},
{
"name": "CVE-2024-28849",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-28849"
},
{
"name": "CVE-2024-22201",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22201"
},
{
"name": "CVE-2024-25629",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25629"
},
{
"name": "CVE-2023-52425",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52425"
},
{
"name": "CVE-2024-4367",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-4367"
},
{
"name": "CVE-2024-27983",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27983"
},
{
"name": "CVE-2023-51074",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51074"
},
{
"name": "CVE-2024-23944",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-23944"
},
{
"name": "CVE-2023-38264",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38264"
},
{
"name": "CVE-2024-29025",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29025"
},
{
"name": "CVE-2024-34102",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-34102"
},
{
"name": "CVE-2024-28757",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-28757"
},
{
"name": "CVE-2024-29041",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29041"
},
{
"name": "CVE-2024-29857",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29857"
},
{
"name": "CVE-2024-30171",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-30171"
},
{
"name": "CVE-2024-30172",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-30172"
},
{
"name": "CVE-2021-36770",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-36770"
},
{
"name": "CVE-2024-2398",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-2398"
},
{
"name": "CVE-2024-28176",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-28176"
},
{
"name": "CVE-2024-28863",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-28863"
},
{
"name": "CVE-2024-4067",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-4067"
},
{
"name": "CVE-2024-4068",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-4068"
},
{
"name": "CVE-2023-50495",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50495"
},
{
"name": "CVE-2024-27982",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27982"
},
{
"name": "CVE-2023-52356",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52356"
},
{
"name": "CVE-2023-6228",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6228"
},
{
"name": "CVE-2023-6277",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6277"
},
{
"name": "CVE-2024-6345",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6345"
},
{
"name": "CVE-2024-37890",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-37890"
},
{
"name": "CVE-2024-39008",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-39008"
},
{
"name": "CVE-2023-3164",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3164"
},
{
"name": "CVE-2024-22018",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22018"
},
{
"name": "CVE-2024-22020",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22020"
},
{
"name": "CVE-2024-27980",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27980"
},
{
"name": "CVE-2024-36137",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-36137"
},
{
"name": "CVE-2024-36138",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-36138"
},
{
"name": "CVE-2024-37372",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-37372"
},
{
"name": "CVE-2024-39338",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-39338"
},
{
"name": "CVE-2024-7264",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7264"
},
{
"name": "CVE-2024-22871",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22871"
},
{
"name": "CVE-2018-15209",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-15209"
},
{
"name": "CVE-2023-37536",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-37536"
},
{
"name": "CVE-2024-45296",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45296"
},
{
"name": "CVE-2024-34447",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-34447"
},
{
"name": "CVE-2024-43796",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43796"
},
{
"name": "CVE-2024-45590",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45590"
},
{
"name": "CVE-2018-14041",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-14041"
},
{
"name": "CVE-2024-36114",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-36114"
},
{
"name": "CVE-2024-25638",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25638"
},
{
"name": "CVE-2024-51504",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-51504"
},
{
"name": "CVE-2024-7006",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-7006"
},
{
"name": "CVE-2013-2099",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-2099"
},
{
"name": "CVE-2014-1569",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-1569"
},
{
"name": "CVE-2017-11613",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-11613"
},
{
"name": "CVE-2017-11695",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-11695"
},
{
"name": "CVE-2017-11696",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-11696"
},
{
"name": "CVE-2017-11697",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-11697"
},
{
"name": "CVE-2017-11698",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-11698"
},
{
"name": "CVE-2017-12627",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-12627"
},
{
"name": "CVE-2017-18013",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-18013"
},
{
"name": "CVE-2017-18869",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-18869"
},
{
"name": "CVE-2017-9937",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-9937"
},
{
"name": "CVE-2018-16335",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-16335"
},
{
"name": "CVE-2018-17000",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-17000"
},
{
"name": "CVE-2018-17100",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-17100"
},
{
"name": "CVE-2018-17101",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-17101"
},
{
"name": "CVE-2018-19210",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-19210"
},
{
"name": "CVE-2018-5784",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-5784"
},
{
"name": "CVE-2018-7456",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-7456"
},
{
"name": "CVE-2019-10255",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10255"
},
{
"name": "CVE-2019-14973",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14973"
},
{
"name": "CVE-2019-17546",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-17546"
},
{
"name": "CVE-2019-6128",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-6128"
},
{
"name": "CVE-2020-15110",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-15110"
},
{
"name": "CVE-2020-18768",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-18768"
},
{
"name": "CVE-2020-19131",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-19131"
},
{
"name": "CVE-2020-19144",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-19144"
},
{
"name": "CVE-2020-26261",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26261"
},
{
"name": "CVE-2020-35521",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-35521"
},
{
"name": "CVE-2020-35522",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-35522"
},
{
"name": "CVE-2020-35523",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-35523"
},
{
"name": "CVE-2020-35524",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-35524"
},
{
"name": "CVE-2020-36191",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-36191"
},
{
"name": "CVE-2021-32862",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-32862"
},
{
"name": "CVE-2022-0561",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0561"
},
{
"name": "CVE-2022-0562",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0562"
},
{
"name": "CVE-2022-0891",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0891"
},
{
"name": "CVE-2022-0908",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0908"
},
{
"name": "CVE-2022-2056",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2056"
},
{
"name": "CVE-2022-2057",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2057"
},
{
"name": "CVE-2022-2058",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2058"
},
{
"name": "CVE-2022-22844",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22844"
},
{
"name": "CVE-2022-2867",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2867"
},
{
"name": "CVE-2022-2868",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2868"
},
{
"name": "CVE-2022-2869",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2869"
},
{
"name": "CVE-2022-34266",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-34266"
},
{
"name": "CVE-2022-34526",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-34526"
},
{
"name": "CVE-2022-3479",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3479"
},
{
"name": "CVE-2022-3570",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3570"
},
{
"name": "CVE-2022-3597",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3597"
},
{
"name": "CVE-2022-3598",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3598"
},
{
"name": "CVE-2022-3599",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3599"
},
{
"name": "CVE-2022-3626",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3626"
},
{
"name": "CVE-2022-3627",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3627"
},
{
"name": "CVE-2022-40090",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40090"
},
{
"name": "CVE-2022-4645",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4645"
},
{
"name": "CVE-2023-0795",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0795"
},
{
"name": "CVE-2023-0796",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0796"
},
{
"name": "CVE-2023-0797",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0797"
},
{
"name": "CVE-2023-0798",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0798"
},
{
"name": "CVE-2023-0799",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0799"
},
{
"name": "CVE-2023-0800",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0800"
},
{
"name": "CVE-2023-0801",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0801"
},
{
"name": "CVE-2023-0802",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0802"
},
{
"name": "CVE-2023-0803",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0803"
},
{
"name": "CVE-2023-0804",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0804"
},
{
"name": "CVE-2023-1916",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1916"
},
{
"name": "CVE-2023-24816",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24816"
},
{
"name": "CVE-2023-25434",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25434"
},
{
"name": "CVE-2023-25435",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25435"
},
{
"name": "CVE-2023-2731",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2731"
},
{
"name": "CVE-2023-2908",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2908"
},
{
"name": "CVE-2023-30775",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30775"
},
{
"name": "CVE-2023-3576",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3576"
},
{
"name": "CVE-2023-38288",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38288"
},
{
"name": "CVE-2023-38289",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38289"
},
{
"name": "CVE-2023-40745",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40745"
},
{
"name": "CVE-2023-41175",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-41175"
},
{
"name": "CVE-2023-41334",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-41334"
},
{
"name": "CVE-2023-4421",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4421"
},
{
"name": "CVE-2023-4759",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4759"
},
{
"name": "CVE-2023-50291",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50291"
},
{
"name": "CVE-2023-50292",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50292"
},
{
"name": "CVE-2023-50298",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50298"
},
{
"name": "CVE-2023-50386",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50386"
},
{
"name": "CVE-2023-50447",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50447"
},
{
"name": "CVE-2024-25016",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25016"
},
{
"name": "CVE-2024-29896",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-29896"
},
{
"name": "CVE-2024-33883",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-33883"
},
{
"name": "CVE-2024-38337",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-38337"
},
{
"name": "CVE-2024-41752",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-41752"
},
{
"name": "CVE-2024-45082",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-45082"
}
],
"initial_release_date": "2024-12-20T00:00:00",
"last_revision_date": "2024-12-20T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-1103",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-12-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
},
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits IBM. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
"vendor_advisories": [
{
"published_at": "2024-12-17",
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7177142",
"url": "https://www.ibm.com/support/pages/node/7177142"
},
{
"published_at": "2024-12-17",
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7177223",
"url": "https://www.ibm.com/support/pages/node/7177223"
},
{
"published_at": "2024-12-16",
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7179044",
"url": "https://www.ibm.com/support/pages/node/7179044"
},
{
"published_at": "2024-12-17",
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7179156",
"url": "https://www.ibm.com/support/pages/node/7179156"
},
{
"published_at": "2024-12-17",
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7179166",
"url": "https://www.ibm.com/support/pages/node/7179166"
},
{
"published_at": "2024-12-13",
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7178835",
"url": "https://www.ibm.com/support/pages/node/7178835"
}
]
}
CERTFR-2024-AVI-0634
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Apple indique que la vulnérabilité CVE-2024-23296 est activement exploitée.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Apple | N/A | macOS Monterey versions antérieures à 12.7.6 | ||
| Apple | N/A | iOS et iPadOS versions antérieures à 17.6 | ||
| Apple | N/A | macOS Ventura versions antérieures à 13.6.8 | ||
| Apple | N/A | visionOS versions antérieures à 1.3 | ||
| Apple | N/A | tvOS versions antérieures à 17.6 | ||
| Apple | N/A | iOS et iPadOS versions antérieures à 16.7.9 | ||
| Apple | N/A | watchOS versions antérieures à 10.6 | ||
| Apple | N/A | Safari versions antérieures à 17.6 | ||
| Apple | N/A | macOS Sonoma versions antérieures à 14.6 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "macOS Monterey versions ant\u00e9rieures \u00e0 12.7.6",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "iOS et iPadOS versions ant\u00e9rieures \u00e0 17.6",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "macOS Ventura versions ant\u00e9rieures \u00e0 13.6.8",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "visionOS versions ant\u00e9rieures \u00e0 1.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "tvOS versions ant\u00e9rieures \u00e0 17.6",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "iOS et iPadOS versions ant\u00e9rieures \u00e0 16.7.9",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "watchOS versions ant\u00e9rieures \u00e0 10.6",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "Safari versions ant\u00e9rieures \u00e0 17.6",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "macOS Sonoma versions ant\u00e9rieures \u00e0 14.6",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-24795",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-24795"
},
{
"name": "CVE-2023-52356",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52356"
},
{
"name": "CVE-2024-40824",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40824"
},
{
"name": "CVE-2023-27952",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27952"
},
{
"name": "CVE-2024-27823",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27823"
},
{
"name": "CVE-2024-40779",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40779"
},
{
"name": "CVE-2023-38709",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38709"
},
{
"name": "CVE-2024-40794",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40794"
},
{
"name": "CVE-2024-40813",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40813"
},
{
"name": "CVE-2024-27316",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27316"
},
{
"name": "CVE-2024-40793",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40793"
},
{
"name": "CVE-2024-40781",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40781"
},
{
"name": "CVE-2024-40818",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40818"
},
{
"name": "CVE-2024-40816",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40816"
},
{
"name": "CVE-2024-40804",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40804"
},
{
"name": "CVE-2024-40817",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40817"
},
{
"name": "CVE-2024-23296",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-23296"
},
{
"name": "CVE-2024-2466",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-2466"
},
{
"name": "CVE-2024-40827",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40827"
},
{
"name": "CVE-2024-27804",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27804"
},
{
"name": "CVE-2024-40785",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40785"
},
{
"name": "CVE-2024-40777",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40777"
},
{
"name": "CVE-2024-40776",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40776"
},
{
"name": "CVE-2024-40798",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40798"
},
{
"name": "CVE-2023-6277",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6277"
},
{
"name": "CVE-2024-27871",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27871"
},
{
"name": "CVE-2024-40815",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40815"
},
{
"name": "CVE-2024-27872",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27872"
},
{
"name": "CVE-2024-23261",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-23261"
},
{
"name": "CVE-2024-40789",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40789"
},
{
"name": "CVE-2024-40834",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40834"
},
{
"name": "CVE-2024-40809",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40809"
},
{
"name": "CVE-2024-27873",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27873"
},
{
"name": "CVE-2024-27878",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27878"
},
{
"name": "CVE-2024-40784",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40784"
},
{
"name": "CVE-2024-40823",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40823"
},
{
"name": "CVE-2024-2379",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-2379"
},
{
"name": "CVE-2024-40812",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40812"
},
{
"name": "CVE-2024-40774",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40774"
},
{
"name": "CVE-2024-2004",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-2004"
},
{
"name": "CVE-2024-40796",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40796"
},
{
"name": "CVE-2024-40828",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40828"
},
{
"name": "CVE-2024-27862",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27862"
},
{
"name": "CVE-2024-27826",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27826"
},
{
"name": "CVE-2024-40836",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40836"
},
{
"name": "CVE-2024-2398",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-2398"
},
{
"name": "CVE-2024-27883",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27883"
},
{
"name": "CVE-2024-40788",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40788"
},
{
"name": "CVE-2024-40782",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40782"
},
{
"name": "CVE-2024-40822",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40822"
},
{
"name": "CVE-2024-27877",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27877"
},
{
"name": "CVE-2024-40780",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40780"
},
{
"name": "CVE-2024-27882",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27882"
},
{
"name": "CVE-2024-40805",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40805"
},
{
"name": "CVE-2024-40829",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40829"
},
{
"name": "CVE-2024-40835",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40835"
},
{
"name": "CVE-2024-40786",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40786"
},
{
"name": "CVE-2024-40833",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40833"
},
{
"name": "CVE-2024-40806",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40806"
},
{
"name": "CVE-2024-40778",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40778"
},
{
"name": "CVE-2024-40814",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40814"
},
{
"name": "CVE-2024-40783",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40783"
},
{
"name": "CVE-2024-40807",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40807"
},
{
"name": "CVE-2024-40832",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40832"
},
{
"name": "CVE-2024-27863",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27863"
},
{
"name": "CVE-2024-40803",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40803"
},
{
"name": "CVE-2024-40811",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40811"
},
{
"name": "CVE-2024-6387",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-6387"
},
{
"name": "CVE-2024-40775",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40775"
},
{
"name": "CVE-2024-27881",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27881"
},
{
"name": "CVE-2024-4558",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-4558"
},
{
"name": "CVE-2024-40787",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40787"
},
{
"name": "CVE-2024-40821",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40821"
},
{
"name": "CVE-2024-40802",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40802"
},
{
"name": "CVE-2024-40800",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40800"
},
{
"name": "CVE-2024-40795",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40795"
},
{
"name": "CVE-2024-40799",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-40799"
}
],
"initial_release_date": "2024-07-30T00:00:00",
"last_revision_date": "2024-07-30T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0634",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-07-30T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Apple. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.\n\nApple indique que la vuln\u00e9rabilit\u00e9 CVE-2024-23296 est activement exploit\u00e9e.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Apple",
"vendor_advisories": [
{
"published_at": "2024-07-29",
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT214119",
"url": "https://support.apple.com/kb/HT214119"
},
{
"published_at": "2024-07-29",
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT214117",
"url": "https://support.apple.com/kb/HT214117"
},
{
"published_at": "2024-07-29",
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT214123",
"url": "https://support.apple.com/kb/HT214123"
},
{
"published_at": "2024-07-29",
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT214120",
"url": "https://support.apple.com/kb/HT214120"
},
{
"published_at": "2024-07-29",
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT214124",
"url": "https://support.apple.com/kb/HT214124"
},
{
"published_at": "2024-07-29",
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT214118",
"url": "https://support.apple.com/kb/HT214118"
},
{
"published_at": "2024-07-29",
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT214121",
"url": "https://support.apple.com/kb/HT214121"
},
{
"published_at": "2024-07-29",
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT214116",
"url": "https://support.apple.com/kb/HT214116"
},
{
"published_at": "2024-07-29",
"title": "Bulletin de s\u00e9curit\u00e9 Apple HT214122",
"url": "https://support.apple.com/kb/HT214122"
}
]
}
fkie_cve-2023-6277
Vulnerability from fkie_nvd
6.5 (Medium) - CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
| URL | Tags | ||
|---|---|---|---|
| secalert@redhat.com | https://access.redhat.com/security/cve/CVE-2023-6277 | Third Party Advisory | |
| secalert@redhat.com | https://bugzilla.redhat.com/show_bug.cgi?id=2251311 | Issue Tracking, Patch, Third Party Advisory | |
| secalert@redhat.com | https://gitlab.com/libtiff/libtiff/-/issues/614 | Exploit, Issue Tracking, Patch, Vendor Advisory | |
| secalert@redhat.com | https://gitlab.com/libtiff/libtiff/-/merge_requests/545 | Patch, Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2024/Jul/16 | ||
| af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2024/Jul/17 | ||
| af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2024/Jul/18 | ||
| af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2024/Jul/19 | ||
| af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2024/Jul/20 | ||
| af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2024/Jul/21 | ||
| af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2024/Jul/22 | ||
| af854a3a-2127-422b-91ae-364da2661108 | http://seclists.org/fulldisclosure/2024/Jul/23 | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://access.redhat.com/security/cve/CVE-2023-6277 | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://bugzilla.redhat.com/show_bug.cgi?id=2251311 | Issue Tracking, Patch, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://gitlab.com/libtiff/libtiff/-/issues/614 | Exploit, Issue Tracking, Patch, Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://gitlab.com/libtiff/libtiff/-/merge_requests/545 | Patch, Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WJIN6DTSL3VODZUGWEUXLEL5DR53EZMV/ | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y7ZGN2MZXJ6E57W3L4YBM3ZPAU3T7T5C/ | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://security.netapp.com/advisory/ntap-20240119-0002/ | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT214116 | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT214117 | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT214118 | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT214119 | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT214120 | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT214122 | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT214123 | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/kb/HT214124 |
| Vendor | Product | Version | |
|---|---|---|---|
| libtiff | libtiff | - | |
| redhat | enterprise_linux | 6.0 | |
| redhat | enterprise_linux | 7.0 | |
| redhat | enterprise_linux | 8.0 | |
| redhat | enterprise_linux | 9.0 | |
| fedoraproject | fedora | 38 |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:libtiff:libtiff:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2FFD25C1-A304-486F-A36B-7167EEF33388",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*",
"matchCriteriaId": "2F6AB192-9D7D-4A9A-8995-E53A9DE9EAFC",
"vulnerable": false
},
{
"criteria": "cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*",
"matchCriteriaId": "142AD0DD-4CF3-4D74-9442-459CE3347E3A",
"vulnerable": false
},
{
"criteria": "cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*",
"matchCriteriaId": "F4CFF558-3C47-480D-A2F0-BABF26042943",
"vulnerable": false
},
{
"criteria": "cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*",
"matchCriteriaId": "7F6FB57C-2BC7-487C-96DD-132683AEB35D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:*",
"matchCriteriaId": "CC559B26-5DFC-4B7A-A27C-B77DE755DFF9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "An out-of-memory flaw was found in libtiff. Passing a crafted tiff file to TIFFOpen() API may allow a remote attacker to cause a denial of service via a craft input with size smaller than 379 KB."
},
{
"lang": "es",
"value": "Se encontr\u00f3 un error de falta de memoria en libtiff. Pasar un archivo tiff manipulado a la API TIFFOpen() puede permitir que un atacante remoto provoque una denegaci\u00f3n de servicio a trav\u00e9s de una entrada artesanal con un tama\u00f1o inferior a 379 KB."
}
],
"id": "CVE-2023-6277",
"lastModified": "2024-11-21T08:43:31.253",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 3.6,
"source": "secalert@redhat.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 3.6,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2023-11-24T19:15:07.643",
"references": [
{
"source": "secalert@redhat.com",
"tags": [
"Third Party Advisory"
],
"url": "https://access.redhat.com/security/cve/CVE-2023-6277"
},
{
"source": "secalert@redhat.com",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory"
],
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251311"
},
{
"source": "secalert@redhat.com",
"tags": [
"Exploit",
"Issue Tracking",
"Patch",
"Vendor Advisory"
],
"url": "https://gitlab.com/libtiff/libtiff/-/issues/614"
},
{
"source": "secalert@redhat.com",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://gitlab.com/libtiff/libtiff/-/merge_requests/545"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "http://seclists.org/fulldisclosure/2024/Jul/16"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "http://seclists.org/fulldisclosure/2024/Jul/17"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "http://seclists.org/fulldisclosure/2024/Jul/18"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "http://seclists.org/fulldisclosure/2024/Jul/19"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "http://seclists.org/fulldisclosure/2024/Jul/20"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "http://seclists.org/fulldisclosure/2024/Jul/21"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "http://seclists.org/fulldisclosure/2024/Jul/22"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "http://seclists.org/fulldisclosure/2024/Jul/23"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Third Party Advisory"
],
"url": "https://access.redhat.com/security/cve/CVE-2023-6277"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory"
],
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251311"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Exploit",
"Issue Tracking",
"Patch",
"Vendor Advisory"
],
"url": "https://gitlab.com/libtiff/libtiff/-/issues/614"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://gitlab.com/libtiff/libtiff/-/merge_requests/545"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WJIN6DTSL3VODZUGWEUXLEL5DR53EZMV/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y7ZGN2MZXJ6E57W3L4YBM3ZPAU3T7T5C/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://security.netapp.com/advisory/ntap-20240119-0002/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://support.apple.com/kb/HT214116"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://support.apple.com/kb/HT214117"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://support.apple.com/kb/HT214118"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://support.apple.com/kb/HT214119"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://support.apple.com/kb/HT214120"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://support.apple.com/kb/HT214122"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://support.apple.com/kb/HT214123"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://support.apple.com/kb/HT214124"
}
],
"sourceIdentifier": "secalert@redhat.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-400"
}
],
"source": "secalert@redhat.com",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-400"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
ncsc-2024-0320
Vulnerability from csaf_ncscnl
Notes
{
"document": {
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE"
}
},
"lang": "nl",
"notes": [
{
"category": "legal_disclaimer",
"text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings."
},
{
"category": "description",
"text": "Apple heeft kwetsbaarheden verholpen in MacOS.",
"title": "Feiten"
},
{
"category": "description",
"text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen, zichzelf verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens, willekeurige code uit te voeren, mogelijk met kernel-rechten of een Denial-of-Service te veroorzaken.\n\nVoor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren en draaien, of een malafide link te volgen.\nVoor het uitvoeren van willekeurige code met kernel-rechten moet de kwaadwillende reeds beschikken over verhoogde rechten op het kwetsbare systeem.",
"title": "Interpretaties"
},
{
"category": "description",
"text": "Apple heeft updates uitgebracht om de kwetsbaarheden te verhelpen in MacOS 12.7.6, 13.6.8 en 14.6. Zie bijgevoegde referenties voor meer informatie.",
"title": "Oplossingen"
},
{
"category": "general",
"text": "medium",
"title": "Kans"
},
{
"category": "general",
"text": "high",
"title": "Schade"
},
{
"category": "general",
"text": "Improper Restriction of Rendered UI Layers or Frames",
"title": "CWE-1021"
},
{
"category": "general",
"text": "Improper Neutralization of CRLF Sequences in HTTP Headers (\u0027HTTP Request/Response Splitting\u0027)",
"title": "CWE-113"
},
{
"category": "general",
"text": "Misinterpretation of Input",
"title": "CWE-115"
},
{
"category": "general",
"text": "Improper Restriction of Operations within the Bounds of a Memory Buffer",
"title": "CWE-119"
},
{
"category": "general",
"text": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)",
"title": "CWE-120"
},
{
"category": "general",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
},
{
"category": "general",
"text": "Improper Input Validation",
"title": "CWE-20"
},
{
"category": "general",
"text": "Exposure of Sensitive Information to an Unauthorized Actor",
"title": "CWE-200"
},
{
"category": "general",
"text": "Improper Access Control",
"title": "CWE-284"
},
{
"category": "general",
"text": "Improper Certificate Validation",
"title": "CWE-295"
},
{
"category": "general",
"text": "Improper Validation of Certificate with Host Mismatch",
"title": "CWE-297"
},
{
"category": "general",
"text": "Cleartext Transmission of Sensitive Information",
"title": "CWE-319"
},
{
"category": "general",
"text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
"title": "CWE-362"
},
{
"category": "general",
"text": "Signal Handler Race Condition",
"title": "CWE-364"
},
{
"category": "general",
"text": "Uncontrolled Resource Consumption",
"title": "CWE-400"
},
{
"category": "general",
"text": "Missing Release of Memory after Effective Lifetime",
"title": "CWE-401"
},
{
"category": "general",
"text": "Improper Resource Shutdown or Release",
"title": "CWE-404"
},
{
"category": "general",
"text": "Allocation of Resources Without Limits or Throttling",
"title": "CWE-770"
},
{
"category": "general",
"text": "Missing Release of Resource after Effective Lifetime",
"title": "CWE-772"
},
{
"category": "general",
"text": "Out-of-bounds Write",
"title": "CWE-787"
}
],
"publisher": {
"category": "coordinator",
"contact_details": "cert@ncsc.nl",
"name": "Nationaal Cyber Security Centrum",
"namespace": "https://www.ncsc.nl/"
},
"references": [
{
"category": "external",
"summary": "Source - apple",
"url": "https://support.apple.com/en-us/HT214118"
},
{
"category": "external",
"summary": "Source - apple",
"url": "https://support.apple.com/en-us/HT214119"
},
{
"category": "external",
"summary": "Source - apple",
"url": "https://support.apple.com/en-us/HT214120"
}
],
"title": "Kwetsbaarheden verholpen in Apple MacOS",
"tracking": {
"current_release_date": "2024-07-30T08:42:07.365674Z",
"id": "NCSC-2024-0320",
"initial_release_date": "2024-07-30T08:42:07.365674Z",
"revision_history": [
{
"date": "2024-07-30T08:42:07.365674Z",
"number": "0",
"summary": "Initiele versie"
}
],
"status": "final",
"version": "1.0.0"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "macos",
"product": {
"name": "macos",
"product_id": "CSAFPID-2736",
"product_identification_helper": {
"cpe": "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*"
}
}
},
{
"category": "product_name",
"name": "macos",
"product": {
"name": "macos",
"product_id": "CSAFPID-1513332",
"product_identification_helper": {
"cpe": "cpe:2.3:o:apple:macos:12.7.5:*:*:*:*:*:*:*"
}
}
},
{
"category": "product_name",
"name": "macos",
"product": {
"name": "macos",
"product_id": "CSAFPID-1513334",
"product_identification_helper": {
"cpe": "cpe:2.3:o:apple:macos:13.6.7:*:*:*:*:*:*:*"
}
}
},
{
"category": "product_name",
"name": "macos",
"product": {
"name": "macos",
"product_id": "CSAFPID-1513328",
"product_identification_helper": {
"cpe": "cpe:2.3:o:apple:macos:14.5:*:*:*:*:*:*:*"
}
}
}
],
"category": "vendor",
"name": "apple"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-6277",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "other",
"text": "Uncontrolled Resource Consumption",
"title": "CWE-400"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2023-6277",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-6277.json"
}
],
"title": "CVE-2023-6277"
},
{
"cve": "CVE-2023-27952",
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2023-27952",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-27952.json"
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.7,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-2736"
]
}
],
"title": "CVE-2023-27952"
},
{
"cve": "CVE-2023-38709",
"cwe": {
"id": "CWE-113",
"name": "Improper Neutralization of CRLF Sequences in HTTP Headers (\u0027HTTP Request/Response Splitting\u0027)"
},
"notes": [
{
"category": "other",
"text": "Improper Neutralization of CRLF Sequences in HTTP Headers (\u0027HTTP Request/Response Splitting\u0027)",
"title": "CWE-113"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2023-38709",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-38709.json"
}
],
"title": "CVE-2023-38709"
},
{
"cve": "CVE-2023-52356",
"cwe": {
"id": "CWE-404",
"name": "Improper Resource Shutdown or Release"
},
"notes": [
{
"category": "other",
"text": "Improper Resource Shutdown or Release",
"title": "CWE-404"
},
{
"category": "other",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2023-52356",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-52356.json"
}
],
"title": "CVE-2023-52356"
},
{
"cve": "CVE-2024-2004",
"cwe": {
"id": "CWE-319",
"name": "Cleartext Transmission of Sensitive Information"
},
"notes": [
{
"category": "other",
"text": "Cleartext Transmission of Sensitive Information",
"title": "CWE-319"
},
{
"category": "other",
"text": "Misinterpretation of Input",
"title": "CWE-115"
},
{
"category": "other",
"text": "Improper Input Validation",
"title": "CWE-20"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-2004",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-2004.json"
}
],
"title": "CVE-2024-2004"
},
{
"cve": "CVE-2024-2379",
"cwe": {
"id": "CWE-295",
"name": "Improper Certificate Validation"
},
"notes": [
{
"category": "other",
"text": "Improper Certificate Validation",
"title": "CWE-295"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-2379",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-2379.json"
}
],
"title": "CVE-2024-2379"
},
{
"cve": "CVE-2024-2398",
"cwe": {
"id": "CWE-772",
"name": "Missing Release of Resource after Effective Lifetime"
},
"notes": [
{
"category": "other",
"text": "Missing Release of Resource after Effective Lifetime",
"title": "CWE-772"
},
{
"category": "other",
"text": "Missing Release of Memory after Effective Lifetime",
"title": "CWE-401"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-2398",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-2398.json"
}
],
"title": "CVE-2024-2398"
},
{
"cve": "CVE-2024-2466",
"cwe": {
"id": "CWE-295",
"name": "Improper Certificate Validation"
},
"notes": [
{
"category": "other",
"text": "Improper Certificate Validation",
"title": "CWE-295"
},
{
"category": "other",
"text": "Improper Validation of Certificate with Host Mismatch",
"title": "CWE-297"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-2466",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-2466.json"
}
],
"title": "CVE-2024-2466"
},
{
"cve": "CVE-2024-4558",
"references": [
{
"category": "self",
"summary": "CVE-2024-4558",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-4558.json"
}
],
"title": "CVE-2024-4558"
},
{
"cve": "CVE-2024-6387",
"cwe": {
"id": "CWE-362",
"name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
},
"notes": [
{
"category": "other",
"text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
"title": "CWE-362"
},
{
"category": "other",
"text": "Signal Handler Race Condition",
"title": "CWE-364"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-6387",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-6387.json"
}
],
"title": "CVE-2024-6387"
},
{
"cve": "CVE-2024-23261",
"references": [
{
"category": "self",
"summary": "CVE-2024-23261",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-23261.json"
}
],
"title": "CVE-2024-23261"
},
{
"cve": "CVE-2024-23296",
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-23296",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-23296.json"
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-2736"
]
}
],
"title": "CVE-2024-23296"
},
{
"cve": "CVE-2024-24795",
"references": [
{
"category": "self",
"summary": "CVE-2024-24795",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-24795.json"
}
],
"title": "CVE-2024-24795"
},
{
"cve": "CVE-2024-27316",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "other",
"text": "Uncontrolled Resource Consumption",
"title": "CWE-400"
},
{
"category": "other",
"text": "Allocation of Resources Without Limits or Throttling",
"title": "CWE-770"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-27316",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27316.json"
}
],
"title": "CVE-2024-27316"
},
{
"cve": "CVE-2024-27826",
"cwe": {
"id": "CWE-119",
"name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
},
"notes": [
{
"category": "other",
"text": "Improper Restriction of Operations within the Bounds of a Memory Buffer",
"title": "CWE-119"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-27826",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27826.json"
}
],
"title": "CVE-2024-27826"
},
{
"cve": "CVE-2024-27862",
"references": [
{
"category": "self",
"summary": "CVE-2024-27862",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27862.json"
}
],
"title": "CVE-2024-27862"
},
{
"cve": "CVE-2024-27863",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"notes": [
{
"category": "other",
"text": "Exposure of Sensitive Information to an Unauthorized Actor",
"title": "CWE-200"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-27863",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27863.json"
}
],
"title": "CVE-2024-27863"
},
{
"cve": "CVE-2024-27871",
"references": [
{
"category": "self",
"summary": "CVE-2024-27871",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27871.json"
}
],
"title": "CVE-2024-27871"
},
{
"cve": "CVE-2024-27872",
"references": [
{
"category": "self",
"summary": "CVE-2024-27872",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27872.json"
}
],
"title": "CVE-2024-27872"
},
{
"cve": "CVE-2024-27873",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "other",
"text": "Out-of-bounds Write",
"title": "CWE-787"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-27873",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27873.json"
}
],
"title": "CVE-2024-27873"
},
{
"cve": "CVE-2024-27877",
"references": [
{
"category": "self",
"summary": "CVE-2024-27877",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27877.json"
}
],
"title": "CVE-2024-27877"
},
{
"cve": "CVE-2024-27878",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"notes": [
{
"category": "other",
"text": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)",
"title": "CWE-120"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-27878",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27878.json"
}
],
"title": "CVE-2024-27878"
},
{
"cve": "CVE-2024-27881",
"references": [
{
"category": "self",
"summary": "CVE-2024-27881",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27881.json"
}
],
"title": "CVE-2024-27881"
},
{
"cve": "CVE-2024-27882",
"references": [
{
"category": "self",
"summary": "CVE-2024-27882",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27882.json"
}
],
"title": "CVE-2024-27882"
},
{
"cve": "CVE-2024-27883",
"references": [
{
"category": "self",
"summary": "CVE-2024-27883",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27883.json"
}
],
"title": "CVE-2024-27883"
},
{
"cve": "CVE-2024-40774",
"references": [
{
"category": "self",
"summary": "CVE-2024-40774",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40774.json"
}
],
"title": "CVE-2024-40774"
},
{
"cve": "CVE-2024-40775",
"references": [
{
"category": "self",
"summary": "CVE-2024-40775",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40775.json"
}
],
"title": "CVE-2024-40775"
},
{
"cve": "CVE-2024-40776",
"references": [
{
"category": "self",
"summary": "CVE-2024-40776",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40776.json"
}
],
"title": "CVE-2024-40776"
},
{
"cve": "CVE-2024-40777",
"references": [
{
"category": "self",
"summary": "CVE-2024-40777",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40777.json"
}
],
"title": "CVE-2024-40777"
},
{
"cve": "CVE-2024-40778",
"references": [
{
"category": "self",
"summary": "CVE-2024-40778",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40778.json"
}
],
"title": "CVE-2024-40778"
},
{
"cve": "CVE-2024-40779",
"references": [
{
"category": "self",
"summary": "CVE-2024-40779",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40779.json"
}
],
"title": "CVE-2024-40779"
},
{
"cve": "CVE-2024-40780",
"references": [
{
"category": "self",
"summary": "CVE-2024-40780",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40780.json"
}
],
"title": "CVE-2024-40780"
},
{
"cve": "CVE-2024-40781",
"references": [
{
"category": "self",
"summary": "CVE-2024-40781",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40781.json"
}
],
"title": "CVE-2024-40781"
},
{
"cve": "CVE-2024-40782",
"references": [
{
"category": "self",
"summary": "CVE-2024-40782",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40782.json"
}
],
"title": "CVE-2024-40782"
},
{
"cve": "CVE-2024-40783",
"references": [
{
"category": "self",
"summary": "CVE-2024-40783",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40783.json"
}
],
"title": "CVE-2024-40783"
},
{
"cve": "CVE-2024-40784",
"references": [
{
"category": "self",
"summary": "CVE-2024-40784",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40784.json"
}
],
"title": "CVE-2024-40784"
},
{
"cve": "CVE-2024-40785",
"references": [
{
"category": "self",
"summary": "CVE-2024-40785",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40785.json"
}
],
"title": "CVE-2024-40785"
},
{
"cve": "CVE-2024-40786",
"references": [
{
"category": "self",
"summary": "CVE-2024-40786",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40786.json"
}
],
"title": "CVE-2024-40786"
},
{
"cve": "CVE-2024-40787",
"references": [
{
"category": "self",
"summary": "CVE-2024-40787",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40787.json"
}
],
"title": "CVE-2024-40787"
},
{
"cve": "CVE-2024-40788",
"references": [
{
"category": "self",
"summary": "CVE-2024-40788",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40788.json"
}
],
"title": "CVE-2024-40788"
},
{
"cve": "CVE-2024-40789",
"references": [
{
"category": "self",
"summary": "CVE-2024-40789",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40789.json"
}
],
"title": "CVE-2024-40789"
},
{
"cve": "CVE-2024-40793",
"references": [
{
"category": "self",
"summary": "CVE-2024-40793",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40793.json"
}
],
"title": "CVE-2024-40793"
},
{
"cve": "CVE-2024-40794",
"references": [
{
"category": "self",
"summary": "CVE-2024-40794",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40794.json"
}
],
"title": "CVE-2024-40794"
},
{
"cve": "CVE-2024-40795",
"references": [
{
"category": "self",
"summary": "CVE-2024-40795",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40795.json"
}
],
"title": "CVE-2024-40795"
},
{
"cve": "CVE-2024-40796",
"references": [
{
"category": "self",
"summary": "CVE-2024-40796",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40796.json"
}
],
"title": "CVE-2024-40796"
},
{
"cve": "CVE-2024-40798",
"references": [
{
"category": "self",
"summary": "CVE-2024-40798",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40798.json"
}
],
"title": "CVE-2024-40798"
},
{
"cve": "CVE-2024-40799",
"references": [
{
"category": "self",
"summary": "CVE-2024-40799",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40799.json"
}
],
"title": "CVE-2024-40799"
},
{
"cve": "CVE-2024-40800",
"references": [
{
"category": "self",
"summary": "CVE-2024-40800",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40800.json"
}
],
"title": "CVE-2024-40800"
},
{
"cve": "CVE-2024-40802",
"references": [
{
"category": "self",
"summary": "CVE-2024-40802",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40802.json"
}
],
"title": "CVE-2024-40802"
},
{
"cve": "CVE-2024-40803",
"references": [
{
"category": "self",
"summary": "CVE-2024-40803",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40803.json"
}
],
"title": "CVE-2024-40803"
},
{
"cve": "CVE-2024-40804",
"references": [
{
"category": "self",
"summary": "CVE-2024-40804",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40804.json"
}
],
"title": "CVE-2024-40804"
},
{
"cve": "CVE-2024-40805",
"references": [
{
"category": "self",
"summary": "CVE-2024-40805",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40805.json"
}
],
"title": "CVE-2024-40805"
},
{
"cve": "CVE-2024-40806",
"references": [
{
"category": "self",
"summary": "CVE-2024-40806",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40806.json"
}
],
"title": "CVE-2024-40806"
},
{
"cve": "CVE-2024-40807",
"references": [
{
"category": "self",
"summary": "CVE-2024-40807",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40807.json"
}
],
"title": "CVE-2024-40807"
},
{
"cve": "CVE-2024-40809",
"references": [
{
"category": "self",
"summary": "CVE-2024-40809",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40809.json"
}
],
"title": "CVE-2024-40809"
},
{
"cve": "CVE-2024-40811",
"references": [
{
"category": "self",
"summary": "CVE-2024-40811",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40811.json"
}
],
"title": "CVE-2024-40811"
},
{
"cve": "CVE-2024-40812",
"references": [
{
"category": "self",
"summary": "CVE-2024-40812",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40812.json"
}
],
"title": "CVE-2024-40812"
},
{
"cve": "CVE-2024-40814",
"references": [
{
"category": "self",
"summary": "CVE-2024-40814",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40814.json"
}
],
"title": "CVE-2024-40814"
},
{
"cve": "CVE-2024-40815",
"cwe": {
"id": "CWE-362",
"name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
},
"notes": [
{
"category": "other",
"text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
"title": "CWE-362"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40815",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40815.json"
}
],
"title": "CVE-2024-40815"
},
{
"cve": "CVE-2024-40816",
"references": [
{
"category": "self",
"summary": "CVE-2024-40816",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40816.json"
}
],
"title": "CVE-2024-40816"
},
{
"cve": "CVE-2024-40817",
"cwe": {
"id": "CWE-1021",
"name": "Improper Restriction of Rendered UI Layers or Frames"
},
"notes": [
{
"category": "other",
"text": "Improper Restriction of Rendered UI Layers or Frames",
"title": "CWE-1021"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40817",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40817.json"
}
],
"title": "CVE-2024-40817"
},
{
"cve": "CVE-2024-40818",
"references": [
{
"category": "self",
"summary": "CVE-2024-40818",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40818.json"
}
],
"title": "CVE-2024-40818"
},
{
"cve": "CVE-2024-40821",
"references": [
{
"category": "self",
"summary": "CVE-2024-40821",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40821.json"
}
],
"title": "CVE-2024-40821"
},
{
"cve": "CVE-2024-40822",
"references": [
{
"category": "self",
"summary": "CVE-2024-40822",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40822.json"
}
],
"title": "CVE-2024-40822"
},
{
"cve": "CVE-2024-40823",
"references": [
{
"category": "self",
"summary": "CVE-2024-40823",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40823.json"
}
],
"title": "CVE-2024-40823"
},
{
"cve": "CVE-2024-40824",
"references": [
{
"category": "self",
"summary": "CVE-2024-40824",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40824.json"
}
],
"title": "CVE-2024-40824"
},
{
"cve": "CVE-2024-40827",
"references": [
{
"category": "self",
"summary": "CVE-2024-40827",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40827.json"
}
],
"title": "CVE-2024-40827"
},
{
"cve": "CVE-2024-40828",
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40828",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40828.json"
}
],
"title": "CVE-2024-40828"
},
{
"cve": "CVE-2024-40829",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"notes": [
{
"category": "other",
"text": "Exposure of Sensitive Information to an Unauthorized Actor",
"title": "CWE-200"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40829",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40829.json"
}
],
"title": "CVE-2024-40829"
},
{
"cve": "CVE-2024-40832",
"references": [
{
"category": "self",
"summary": "CVE-2024-40832",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40832.json"
}
],
"title": "CVE-2024-40832"
},
{
"cve": "CVE-2024-40833",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40833",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40833.json"
}
],
"title": "CVE-2024-40833"
},
{
"cve": "CVE-2024-40834",
"references": [
{
"category": "self",
"summary": "CVE-2024-40834",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40834.json"
}
],
"title": "CVE-2024-40834"
},
{
"cve": "CVE-2024-40835",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40835",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40835.json"
}
],
"title": "CVE-2024-40835"
},
{
"cve": "CVE-2024-40836",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40836",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40836.json"
}
],
"title": "CVE-2024-40836"
}
]
}
NCSC-2024-0320
Vulnerability from csaf_ncscnl
Notes
{
"document": {
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE"
}
},
"lang": "nl",
"notes": [
{
"category": "legal_disclaimer",
"text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings."
},
{
"category": "description",
"text": "Apple heeft kwetsbaarheden verholpen in MacOS.",
"title": "Feiten"
},
{
"category": "description",
"text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen, zichzelf verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens, willekeurige code uit te voeren, mogelijk met kernel-rechten of een Denial-of-Service te veroorzaken.\n\nVoor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren en draaien, of een malafide link te volgen.\nVoor het uitvoeren van willekeurige code met kernel-rechten moet de kwaadwillende reeds beschikken over verhoogde rechten op het kwetsbare systeem.",
"title": "Interpretaties"
},
{
"category": "description",
"text": "Apple heeft updates uitgebracht om de kwetsbaarheden te verhelpen in MacOS 12.7.6, 13.6.8 en 14.6. Zie bijgevoegde referenties voor meer informatie.",
"title": "Oplossingen"
},
{
"category": "general",
"text": "medium",
"title": "Kans"
},
{
"category": "general",
"text": "high",
"title": "Schade"
},
{
"category": "general",
"text": "Improper Restriction of Rendered UI Layers or Frames",
"title": "CWE-1021"
},
{
"category": "general",
"text": "Improper Neutralization of CRLF Sequences in HTTP Headers (\u0027HTTP Request/Response Splitting\u0027)",
"title": "CWE-113"
},
{
"category": "general",
"text": "Misinterpretation of Input",
"title": "CWE-115"
},
{
"category": "general",
"text": "Improper Restriction of Operations within the Bounds of a Memory Buffer",
"title": "CWE-119"
},
{
"category": "general",
"text": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)",
"title": "CWE-120"
},
{
"category": "general",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
},
{
"category": "general",
"text": "Improper Input Validation",
"title": "CWE-20"
},
{
"category": "general",
"text": "Exposure of Sensitive Information to an Unauthorized Actor",
"title": "CWE-200"
},
{
"category": "general",
"text": "Improper Access Control",
"title": "CWE-284"
},
{
"category": "general",
"text": "Improper Certificate Validation",
"title": "CWE-295"
},
{
"category": "general",
"text": "Improper Validation of Certificate with Host Mismatch",
"title": "CWE-297"
},
{
"category": "general",
"text": "Cleartext Transmission of Sensitive Information",
"title": "CWE-319"
},
{
"category": "general",
"text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
"title": "CWE-362"
},
{
"category": "general",
"text": "Signal Handler Race Condition",
"title": "CWE-364"
},
{
"category": "general",
"text": "Uncontrolled Resource Consumption",
"title": "CWE-400"
},
{
"category": "general",
"text": "Missing Release of Memory after Effective Lifetime",
"title": "CWE-401"
},
{
"category": "general",
"text": "Improper Resource Shutdown or Release",
"title": "CWE-404"
},
{
"category": "general",
"text": "Allocation of Resources Without Limits or Throttling",
"title": "CWE-770"
},
{
"category": "general",
"text": "Missing Release of Resource after Effective Lifetime",
"title": "CWE-772"
},
{
"category": "general",
"text": "Out-of-bounds Write",
"title": "CWE-787"
}
],
"publisher": {
"category": "coordinator",
"contact_details": "cert@ncsc.nl",
"name": "Nationaal Cyber Security Centrum",
"namespace": "https://www.ncsc.nl/"
},
"references": [
{
"category": "external",
"summary": "Source - apple",
"url": "https://support.apple.com/en-us/HT214118"
},
{
"category": "external",
"summary": "Source - apple",
"url": "https://support.apple.com/en-us/HT214119"
},
{
"category": "external",
"summary": "Source - apple",
"url": "https://support.apple.com/en-us/HT214120"
}
],
"title": "Kwetsbaarheden verholpen in Apple MacOS",
"tracking": {
"current_release_date": "2024-07-30T08:42:07.365674Z",
"id": "NCSC-2024-0320",
"initial_release_date": "2024-07-30T08:42:07.365674Z",
"revision_history": [
{
"date": "2024-07-30T08:42:07.365674Z",
"number": "0",
"summary": "Initiele versie"
}
],
"status": "final",
"version": "1.0.0"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "macos",
"product": {
"name": "macos",
"product_id": "CSAFPID-2736",
"product_identification_helper": {
"cpe": "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*"
}
}
},
{
"category": "product_name",
"name": "macos",
"product": {
"name": "macos",
"product_id": "CSAFPID-1513332",
"product_identification_helper": {
"cpe": "cpe:2.3:o:apple:macos:12.7.5:*:*:*:*:*:*:*"
}
}
},
{
"category": "product_name",
"name": "macos",
"product": {
"name": "macos",
"product_id": "CSAFPID-1513334",
"product_identification_helper": {
"cpe": "cpe:2.3:o:apple:macos:13.6.7:*:*:*:*:*:*:*"
}
}
},
{
"category": "product_name",
"name": "macos",
"product": {
"name": "macos",
"product_id": "CSAFPID-1513328",
"product_identification_helper": {
"cpe": "cpe:2.3:o:apple:macos:14.5:*:*:*:*:*:*:*"
}
}
}
],
"category": "vendor",
"name": "apple"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-6277",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "other",
"text": "Uncontrolled Resource Consumption",
"title": "CWE-400"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2023-6277",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-6277.json"
}
],
"title": "CVE-2023-6277"
},
{
"cve": "CVE-2023-27952",
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2023-27952",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-27952.json"
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.7,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N",
"version": "3.1"
},
"products": [
"CSAFPID-2736"
]
}
],
"title": "CVE-2023-27952"
},
{
"cve": "CVE-2023-38709",
"cwe": {
"id": "CWE-113",
"name": "Improper Neutralization of CRLF Sequences in HTTP Headers (\u0027HTTP Request/Response Splitting\u0027)"
},
"notes": [
{
"category": "other",
"text": "Improper Neutralization of CRLF Sequences in HTTP Headers (\u0027HTTP Request/Response Splitting\u0027)",
"title": "CWE-113"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2023-38709",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-38709.json"
}
],
"title": "CVE-2023-38709"
},
{
"cve": "CVE-2023-52356",
"cwe": {
"id": "CWE-404",
"name": "Improper Resource Shutdown or Release"
},
"notes": [
{
"category": "other",
"text": "Improper Resource Shutdown or Release",
"title": "CWE-404"
},
{
"category": "other",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2023-52356",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-52356.json"
}
],
"title": "CVE-2023-52356"
},
{
"cve": "CVE-2024-2004",
"cwe": {
"id": "CWE-319",
"name": "Cleartext Transmission of Sensitive Information"
},
"notes": [
{
"category": "other",
"text": "Cleartext Transmission of Sensitive Information",
"title": "CWE-319"
},
{
"category": "other",
"text": "Misinterpretation of Input",
"title": "CWE-115"
},
{
"category": "other",
"text": "Improper Input Validation",
"title": "CWE-20"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-2004",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-2004.json"
}
],
"title": "CVE-2024-2004"
},
{
"cve": "CVE-2024-2379",
"cwe": {
"id": "CWE-295",
"name": "Improper Certificate Validation"
},
"notes": [
{
"category": "other",
"text": "Improper Certificate Validation",
"title": "CWE-295"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-2379",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-2379.json"
}
],
"title": "CVE-2024-2379"
},
{
"cve": "CVE-2024-2398",
"cwe": {
"id": "CWE-772",
"name": "Missing Release of Resource after Effective Lifetime"
},
"notes": [
{
"category": "other",
"text": "Missing Release of Resource after Effective Lifetime",
"title": "CWE-772"
},
{
"category": "other",
"text": "Missing Release of Memory after Effective Lifetime",
"title": "CWE-401"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-2398",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-2398.json"
}
],
"title": "CVE-2024-2398"
},
{
"cve": "CVE-2024-2466",
"cwe": {
"id": "CWE-295",
"name": "Improper Certificate Validation"
},
"notes": [
{
"category": "other",
"text": "Improper Certificate Validation",
"title": "CWE-295"
},
{
"category": "other",
"text": "Improper Validation of Certificate with Host Mismatch",
"title": "CWE-297"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-2466",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-2466.json"
}
],
"title": "CVE-2024-2466"
},
{
"cve": "CVE-2024-4558",
"references": [
{
"category": "self",
"summary": "CVE-2024-4558",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-4558.json"
}
],
"title": "CVE-2024-4558"
},
{
"cve": "CVE-2024-6387",
"cwe": {
"id": "CWE-362",
"name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
},
"notes": [
{
"category": "other",
"text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
"title": "CWE-362"
},
{
"category": "other",
"text": "Signal Handler Race Condition",
"title": "CWE-364"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-6387",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-6387.json"
}
],
"title": "CVE-2024-6387"
},
{
"cve": "CVE-2024-23261",
"references": [
{
"category": "self",
"summary": "CVE-2024-23261",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-23261.json"
}
],
"title": "CVE-2024-23261"
},
{
"cve": "CVE-2024-23296",
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-23296",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-23296.json"
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"CSAFPID-2736"
]
}
],
"title": "CVE-2024-23296"
},
{
"cve": "CVE-2024-24795",
"references": [
{
"category": "self",
"summary": "CVE-2024-24795",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-24795.json"
}
],
"title": "CVE-2024-24795"
},
{
"cve": "CVE-2024-27316",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "other",
"text": "Uncontrolled Resource Consumption",
"title": "CWE-400"
},
{
"category": "other",
"text": "Allocation of Resources Without Limits or Throttling",
"title": "CWE-770"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-27316",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27316.json"
}
],
"title": "CVE-2024-27316"
},
{
"cve": "CVE-2024-27826",
"cwe": {
"id": "CWE-119",
"name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
},
"notes": [
{
"category": "other",
"text": "Improper Restriction of Operations within the Bounds of a Memory Buffer",
"title": "CWE-119"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-27826",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27826.json"
}
],
"title": "CVE-2024-27826"
},
{
"cve": "CVE-2024-27862",
"references": [
{
"category": "self",
"summary": "CVE-2024-27862",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27862.json"
}
],
"title": "CVE-2024-27862"
},
{
"cve": "CVE-2024-27863",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"notes": [
{
"category": "other",
"text": "Exposure of Sensitive Information to an Unauthorized Actor",
"title": "CWE-200"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-27863",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27863.json"
}
],
"title": "CVE-2024-27863"
},
{
"cve": "CVE-2024-27871",
"references": [
{
"category": "self",
"summary": "CVE-2024-27871",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27871.json"
}
],
"title": "CVE-2024-27871"
},
{
"cve": "CVE-2024-27872",
"references": [
{
"category": "self",
"summary": "CVE-2024-27872",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27872.json"
}
],
"title": "CVE-2024-27872"
},
{
"cve": "CVE-2024-27873",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "other",
"text": "Out-of-bounds Write",
"title": "CWE-787"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-27873",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27873.json"
}
],
"title": "CVE-2024-27873"
},
{
"cve": "CVE-2024-27877",
"references": [
{
"category": "self",
"summary": "CVE-2024-27877",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27877.json"
}
],
"title": "CVE-2024-27877"
},
{
"cve": "CVE-2024-27878",
"cwe": {
"id": "CWE-120",
"name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
},
"notes": [
{
"category": "other",
"text": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)",
"title": "CWE-120"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2024-27878",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27878.json"
}
],
"title": "CVE-2024-27878"
},
{
"cve": "CVE-2024-27881",
"references": [
{
"category": "self",
"summary": "CVE-2024-27881",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27881.json"
}
],
"title": "CVE-2024-27881"
},
{
"cve": "CVE-2024-27882",
"references": [
{
"category": "self",
"summary": "CVE-2024-27882",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27882.json"
}
],
"title": "CVE-2024-27882"
},
{
"cve": "CVE-2024-27883",
"references": [
{
"category": "self",
"summary": "CVE-2024-27883",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27883.json"
}
],
"title": "CVE-2024-27883"
},
{
"cve": "CVE-2024-40774",
"references": [
{
"category": "self",
"summary": "CVE-2024-40774",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40774.json"
}
],
"title": "CVE-2024-40774"
},
{
"cve": "CVE-2024-40775",
"references": [
{
"category": "self",
"summary": "CVE-2024-40775",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40775.json"
}
],
"title": "CVE-2024-40775"
},
{
"cve": "CVE-2024-40776",
"references": [
{
"category": "self",
"summary": "CVE-2024-40776",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40776.json"
}
],
"title": "CVE-2024-40776"
},
{
"cve": "CVE-2024-40777",
"references": [
{
"category": "self",
"summary": "CVE-2024-40777",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40777.json"
}
],
"title": "CVE-2024-40777"
},
{
"cve": "CVE-2024-40778",
"references": [
{
"category": "self",
"summary": "CVE-2024-40778",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40778.json"
}
],
"title": "CVE-2024-40778"
},
{
"cve": "CVE-2024-40779",
"references": [
{
"category": "self",
"summary": "CVE-2024-40779",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40779.json"
}
],
"title": "CVE-2024-40779"
},
{
"cve": "CVE-2024-40780",
"references": [
{
"category": "self",
"summary": "CVE-2024-40780",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40780.json"
}
],
"title": "CVE-2024-40780"
},
{
"cve": "CVE-2024-40781",
"references": [
{
"category": "self",
"summary": "CVE-2024-40781",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40781.json"
}
],
"title": "CVE-2024-40781"
},
{
"cve": "CVE-2024-40782",
"references": [
{
"category": "self",
"summary": "CVE-2024-40782",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40782.json"
}
],
"title": "CVE-2024-40782"
},
{
"cve": "CVE-2024-40783",
"references": [
{
"category": "self",
"summary": "CVE-2024-40783",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40783.json"
}
],
"title": "CVE-2024-40783"
},
{
"cve": "CVE-2024-40784",
"references": [
{
"category": "self",
"summary": "CVE-2024-40784",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40784.json"
}
],
"title": "CVE-2024-40784"
},
{
"cve": "CVE-2024-40785",
"references": [
{
"category": "self",
"summary": "CVE-2024-40785",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40785.json"
}
],
"title": "CVE-2024-40785"
},
{
"cve": "CVE-2024-40786",
"references": [
{
"category": "self",
"summary": "CVE-2024-40786",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40786.json"
}
],
"title": "CVE-2024-40786"
},
{
"cve": "CVE-2024-40787",
"references": [
{
"category": "self",
"summary": "CVE-2024-40787",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40787.json"
}
],
"title": "CVE-2024-40787"
},
{
"cve": "CVE-2024-40788",
"references": [
{
"category": "self",
"summary": "CVE-2024-40788",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40788.json"
}
],
"title": "CVE-2024-40788"
},
{
"cve": "CVE-2024-40789",
"references": [
{
"category": "self",
"summary": "CVE-2024-40789",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40789.json"
}
],
"title": "CVE-2024-40789"
},
{
"cve": "CVE-2024-40793",
"references": [
{
"category": "self",
"summary": "CVE-2024-40793",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40793.json"
}
],
"title": "CVE-2024-40793"
},
{
"cve": "CVE-2024-40794",
"references": [
{
"category": "self",
"summary": "CVE-2024-40794",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40794.json"
}
],
"title": "CVE-2024-40794"
},
{
"cve": "CVE-2024-40795",
"references": [
{
"category": "self",
"summary": "CVE-2024-40795",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40795.json"
}
],
"title": "CVE-2024-40795"
},
{
"cve": "CVE-2024-40796",
"references": [
{
"category": "self",
"summary": "CVE-2024-40796",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40796.json"
}
],
"title": "CVE-2024-40796"
},
{
"cve": "CVE-2024-40798",
"references": [
{
"category": "self",
"summary": "CVE-2024-40798",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40798.json"
}
],
"title": "CVE-2024-40798"
},
{
"cve": "CVE-2024-40799",
"references": [
{
"category": "self",
"summary": "CVE-2024-40799",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40799.json"
}
],
"title": "CVE-2024-40799"
},
{
"cve": "CVE-2024-40800",
"references": [
{
"category": "self",
"summary": "CVE-2024-40800",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40800.json"
}
],
"title": "CVE-2024-40800"
},
{
"cve": "CVE-2024-40802",
"references": [
{
"category": "self",
"summary": "CVE-2024-40802",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40802.json"
}
],
"title": "CVE-2024-40802"
},
{
"cve": "CVE-2024-40803",
"references": [
{
"category": "self",
"summary": "CVE-2024-40803",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40803.json"
}
],
"title": "CVE-2024-40803"
},
{
"cve": "CVE-2024-40804",
"references": [
{
"category": "self",
"summary": "CVE-2024-40804",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40804.json"
}
],
"title": "CVE-2024-40804"
},
{
"cve": "CVE-2024-40805",
"references": [
{
"category": "self",
"summary": "CVE-2024-40805",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40805.json"
}
],
"title": "CVE-2024-40805"
},
{
"cve": "CVE-2024-40806",
"references": [
{
"category": "self",
"summary": "CVE-2024-40806",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40806.json"
}
],
"title": "CVE-2024-40806"
},
{
"cve": "CVE-2024-40807",
"references": [
{
"category": "self",
"summary": "CVE-2024-40807",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40807.json"
}
],
"title": "CVE-2024-40807"
},
{
"cve": "CVE-2024-40809",
"references": [
{
"category": "self",
"summary": "CVE-2024-40809",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40809.json"
}
],
"title": "CVE-2024-40809"
},
{
"cve": "CVE-2024-40811",
"references": [
{
"category": "self",
"summary": "CVE-2024-40811",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40811.json"
}
],
"title": "CVE-2024-40811"
},
{
"cve": "CVE-2024-40812",
"references": [
{
"category": "self",
"summary": "CVE-2024-40812",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40812.json"
}
],
"title": "CVE-2024-40812"
},
{
"cve": "CVE-2024-40814",
"references": [
{
"category": "self",
"summary": "CVE-2024-40814",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40814.json"
}
],
"title": "CVE-2024-40814"
},
{
"cve": "CVE-2024-40815",
"cwe": {
"id": "CWE-362",
"name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
},
"notes": [
{
"category": "other",
"text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
"title": "CWE-362"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40815",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40815.json"
}
],
"title": "CVE-2024-40815"
},
{
"cve": "CVE-2024-40816",
"references": [
{
"category": "self",
"summary": "CVE-2024-40816",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40816.json"
}
],
"title": "CVE-2024-40816"
},
{
"cve": "CVE-2024-40817",
"cwe": {
"id": "CWE-1021",
"name": "Improper Restriction of Rendered UI Layers or Frames"
},
"notes": [
{
"category": "other",
"text": "Improper Restriction of Rendered UI Layers or Frames",
"title": "CWE-1021"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40817",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40817.json"
}
],
"title": "CVE-2024-40817"
},
{
"cve": "CVE-2024-40818",
"references": [
{
"category": "self",
"summary": "CVE-2024-40818",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40818.json"
}
],
"title": "CVE-2024-40818"
},
{
"cve": "CVE-2024-40821",
"references": [
{
"category": "self",
"summary": "CVE-2024-40821",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40821.json"
}
],
"title": "CVE-2024-40821"
},
{
"cve": "CVE-2024-40822",
"references": [
{
"category": "self",
"summary": "CVE-2024-40822",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40822.json"
}
],
"title": "CVE-2024-40822"
},
{
"cve": "CVE-2024-40823",
"references": [
{
"category": "self",
"summary": "CVE-2024-40823",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40823.json"
}
],
"title": "CVE-2024-40823"
},
{
"cve": "CVE-2024-40824",
"references": [
{
"category": "self",
"summary": "CVE-2024-40824",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40824.json"
}
],
"title": "CVE-2024-40824"
},
{
"cve": "CVE-2024-40827",
"references": [
{
"category": "self",
"summary": "CVE-2024-40827",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40827.json"
}
],
"title": "CVE-2024-40827"
},
{
"cve": "CVE-2024-40828",
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40828",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40828.json"
}
],
"title": "CVE-2024-40828"
},
{
"cve": "CVE-2024-40829",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"notes": [
{
"category": "other",
"text": "Exposure of Sensitive Information to an Unauthorized Actor",
"title": "CWE-200"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40829",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40829.json"
}
],
"title": "CVE-2024-40829"
},
{
"cve": "CVE-2024-40832",
"references": [
{
"category": "self",
"summary": "CVE-2024-40832",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40832.json"
}
],
"title": "CVE-2024-40832"
},
{
"cve": "CVE-2024-40833",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40833",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40833.json"
}
],
"title": "CVE-2024-40833"
},
{
"cve": "CVE-2024-40834",
"references": [
{
"category": "self",
"summary": "CVE-2024-40834",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40834.json"
}
],
"title": "CVE-2024-40834"
},
{
"cve": "CVE-2024-40835",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40835",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40835.json"
}
],
"title": "CVE-2024-40835"
},
{
"cve": "CVE-2024-40836",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"product_status": {
"known_affected": [
"CSAFPID-2736"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40836",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40836.json"
}
],
"title": "CVE-2024-40836"
}
]
}
ncsc-2024-0319
Vulnerability from csaf_ncscnl
Notes
{
"document": {
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE"
}
},
"lang": "nl",
"notes": [
{
"category": "legal_disclaimer",
"text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings."
},
{
"category": "description",
"text": "Apple heeft kwetsbaarheden verholpen in iOS en iPadOS.",
"title": "Feiten"
},
{
"category": "description",
"text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot een Denial-of-Service, toegang tot systeemgegevens of toegang tot gevoelige gegevens.\n\nOm toegang te krijgen tot gevoelige gegevens, moet de kwaadwillende fysieke toegang hebben tot het kwetsbare systeem. Om een Denial-of-Service te veroorzaken, of systeemgegevens te bemachtigen moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren en draaien.",
"title": "Interpretaties"
},
{
"category": "description",
"text": "Apple heeft updates uitgebracht om de kwetsbaarheden te verhelpen in iOS en iPadOS 16.7.9 \u0026 17.6. Zie bijgevoegde referenties voor meer informatie.",
"title": "Oplossingen"
},
{
"category": "general",
"text": "medium",
"title": "Kans"
},
{
"category": "general",
"text": "high",
"title": "Schade"
},
{
"category": "general",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
},
{
"category": "general",
"text": "Exposure of Sensitive Information to an Unauthorized Actor",
"title": "CWE-200"
},
{
"category": "general",
"text": "Improper Access Control",
"title": "CWE-284"
},
{
"category": "general",
"text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
"title": "CWE-362"
},
{
"category": "general",
"text": "Uncontrolled Resource Consumption",
"title": "CWE-400"
},
{
"category": "general",
"text": "Improper Resource Shutdown or Release",
"title": "CWE-404"
},
{
"category": "general",
"text": "Out-of-bounds Write",
"title": "CWE-787"
}
],
"publisher": {
"category": "coordinator",
"contact_details": "cert@ncsc.nl",
"name": "Nationaal Cyber Security Centrum",
"namespace": "https://www.ncsc.nl/"
},
"references": [
{
"category": "external",
"summary": "Source - apple",
"url": "https://support.apple.com/en-us/HT214116"
},
{
"category": "external",
"summary": "Source - apple",
"url": "https://support.apple.com/en-us/HT214117"
}
],
"title": "Kwetsbaarheden verholpen in Apple iOS en iPadOS",
"tracking": {
"current_release_date": "2024-07-30T08:39:16.399394Z",
"id": "NCSC-2024-0319",
"initial_release_date": "2024-07-30T08:39:16.399394Z",
"revision_history": [
{
"date": "2024-07-30T08:39:16.399394Z",
"number": "0",
"summary": "Initiele versie"
}
],
"status": "final",
"version": "1.0.0"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "ios_and_ipados",
"product": {
"name": "ios_and_ipados",
"product_id": "CSAFPID-1465374",
"product_identification_helper": {
"cpe": "cpe:2.3:a:apple:ios_and_ipados:unspecified:*:*:*:*:*:*:*"
}
}
}
],
"category": "vendor",
"name": "apple"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-6277",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "other",
"text": "Uncontrolled Resource Consumption",
"title": "CWE-400"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2023-6277",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-6277.json"
}
],
"title": "CVE-2023-6277"
},
{
"cve": "CVE-2023-52356",
"cwe": {
"id": "CWE-404",
"name": "Improper Resource Shutdown or Release"
},
"notes": [
{
"category": "other",
"text": "Improper Resource Shutdown or Release",
"title": "CWE-404"
},
{
"category": "other",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2023-52356",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-52356.json"
}
],
"title": "CVE-2023-52356"
},
{
"cve": "CVE-2024-4558",
"references": [
{
"category": "self",
"summary": "CVE-2024-4558",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-4558.json"
}
],
"title": "CVE-2024-4558"
},
{
"cve": "CVE-2024-27863",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"notes": [
{
"category": "other",
"text": "Exposure of Sensitive Information to an Unauthorized Actor",
"title": "CWE-200"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-27863",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27863.json"
}
],
"title": "CVE-2024-27863"
},
{
"cve": "CVE-2024-27871",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-27871",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27871.json"
}
],
"title": "CVE-2024-27871"
},
{
"cve": "CVE-2024-27873",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "other",
"text": "Out-of-bounds Write",
"title": "CWE-787"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-27873",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27873.json"
}
],
"title": "CVE-2024-27873"
},
{
"cve": "CVE-2024-40774",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40774",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40774.json"
}
],
"title": "CVE-2024-40774"
},
{
"cve": "CVE-2024-40776",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40776",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40776.json"
}
],
"title": "CVE-2024-40776"
},
{
"cve": "CVE-2024-40777",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40777",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40777.json"
}
],
"title": "CVE-2024-40777"
},
{
"cve": "CVE-2024-40778",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40778",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40778.json"
}
],
"title": "CVE-2024-40778"
},
{
"cve": "CVE-2024-40779",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40779",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40779.json"
}
],
"title": "CVE-2024-40779"
},
{
"cve": "CVE-2024-40780",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40780",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40780.json"
}
],
"title": "CVE-2024-40780"
},
{
"cve": "CVE-2024-40782",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40782",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40782.json"
}
],
"title": "CVE-2024-40782"
},
{
"cve": "CVE-2024-40784",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40784",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40784.json"
}
],
"title": "CVE-2024-40784"
},
{
"cve": "CVE-2024-40785",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40785",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40785.json"
}
],
"title": "CVE-2024-40785"
},
{
"cve": "CVE-2024-40786",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40786",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40786.json"
}
],
"title": "CVE-2024-40786"
},
{
"cve": "CVE-2024-40787",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40787",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40787.json"
}
],
"title": "CVE-2024-40787"
},
{
"cve": "CVE-2024-40788",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40788",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40788.json"
}
],
"title": "CVE-2024-40788"
},
{
"cve": "CVE-2024-40789",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40789",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40789.json"
}
],
"title": "CVE-2024-40789"
},
{
"cve": "CVE-2024-40793",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40793",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40793.json"
}
],
"title": "CVE-2024-40793"
},
{
"cve": "CVE-2024-40794",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40794",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40794.json"
}
],
"title": "CVE-2024-40794"
},
{
"cve": "CVE-2024-40795",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40795",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40795.json"
}
],
"title": "CVE-2024-40795"
},
{
"cve": "CVE-2024-40796",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40796",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40796.json"
}
],
"title": "CVE-2024-40796"
},
{
"cve": "CVE-2024-40798",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40798",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40798.json"
}
],
"title": "CVE-2024-40798"
},
{
"cve": "CVE-2024-40799",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40799",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40799.json"
}
],
"title": "CVE-2024-40799"
},
{
"cve": "CVE-2024-40805",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40805",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40805.json"
}
],
"title": "CVE-2024-40805"
},
{
"cve": "CVE-2024-40806",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40806",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40806.json"
}
],
"title": "CVE-2024-40806"
},
{
"cve": "CVE-2024-40809",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40809",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40809.json"
}
],
"title": "CVE-2024-40809"
},
{
"cve": "CVE-2024-40812",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40812",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40812.json"
}
],
"title": "CVE-2024-40812"
},
{
"cve": "CVE-2024-40813",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40813",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40813.json"
}
],
"title": "CVE-2024-40813"
},
{
"cve": "CVE-2024-40815",
"cwe": {
"id": "CWE-362",
"name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
},
"notes": [
{
"category": "other",
"text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
"title": "CWE-362"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40815",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40815.json"
}
],
"title": "CVE-2024-40815"
},
{
"cve": "CVE-2024-40818",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40818",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40818.json"
}
],
"title": "CVE-2024-40818"
},
{
"cve": "CVE-2024-40822",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40822",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40822.json"
}
],
"title": "CVE-2024-40822"
},
{
"cve": "CVE-2024-40824",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40824",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40824.json"
}
],
"title": "CVE-2024-40824"
},
{
"cve": "CVE-2024-40829",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"notes": [
{
"category": "other",
"text": "Exposure of Sensitive Information to an Unauthorized Actor",
"title": "CWE-200"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40829",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40829.json"
}
],
"title": "CVE-2024-40829"
},
{
"cve": "CVE-2024-40833",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40833",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40833.json"
}
],
"title": "CVE-2024-40833"
},
{
"cve": "CVE-2024-40835",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40835",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40835.json"
}
],
"title": "CVE-2024-40835"
},
{
"cve": "CVE-2024-40836",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40836",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40836.json"
}
],
"title": "CVE-2024-40836"
}
]
}
NCSC-2024-0319
Vulnerability from csaf_ncscnl
Notes
{
"document": {
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE"
}
},
"lang": "nl",
"notes": [
{
"category": "legal_disclaimer",
"text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings."
},
{
"category": "description",
"text": "Apple heeft kwetsbaarheden verholpen in iOS en iPadOS.",
"title": "Feiten"
},
{
"category": "description",
"text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot een Denial-of-Service, toegang tot systeemgegevens of toegang tot gevoelige gegevens.\n\nOm toegang te krijgen tot gevoelige gegevens, moet de kwaadwillende fysieke toegang hebben tot het kwetsbare systeem. Om een Denial-of-Service te veroorzaken, of systeemgegevens te bemachtigen moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren en draaien.",
"title": "Interpretaties"
},
{
"category": "description",
"text": "Apple heeft updates uitgebracht om de kwetsbaarheden te verhelpen in iOS en iPadOS 16.7.9 \u0026 17.6. Zie bijgevoegde referenties voor meer informatie.",
"title": "Oplossingen"
},
{
"category": "general",
"text": "medium",
"title": "Kans"
},
{
"category": "general",
"text": "high",
"title": "Schade"
},
{
"category": "general",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
},
{
"category": "general",
"text": "Exposure of Sensitive Information to an Unauthorized Actor",
"title": "CWE-200"
},
{
"category": "general",
"text": "Improper Access Control",
"title": "CWE-284"
},
{
"category": "general",
"text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
"title": "CWE-362"
},
{
"category": "general",
"text": "Uncontrolled Resource Consumption",
"title": "CWE-400"
},
{
"category": "general",
"text": "Improper Resource Shutdown or Release",
"title": "CWE-404"
},
{
"category": "general",
"text": "Out-of-bounds Write",
"title": "CWE-787"
}
],
"publisher": {
"category": "coordinator",
"contact_details": "cert@ncsc.nl",
"name": "Nationaal Cyber Security Centrum",
"namespace": "https://www.ncsc.nl/"
},
"references": [
{
"category": "external",
"summary": "Source - apple",
"url": "https://support.apple.com/en-us/HT214116"
},
{
"category": "external",
"summary": "Source - apple",
"url": "https://support.apple.com/en-us/HT214117"
}
],
"title": "Kwetsbaarheden verholpen in Apple iOS en iPadOS",
"tracking": {
"current_release_date": "2024-07-30T08:39:16.399394Z",
"id": "NCSC-2024-0319",
"initial_release_date": "2024-07-30T08:39:16.399394Z",
"revision_history": [
{
"date": "2024-07-30T08:39:16.399394Z",
"number": "0",
"summary": "Initiele versie"
}
],
"status": "final",
"version": "1.0.0"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "ios_and_ipados",
"product": {
"name": "ios_and_ipados",
"product_id": "CSAFPID-1465374",
"product_identification_helper": {
"cpe": "cpe:2.3:a:apple:ios_and_ipados:unspecified:*:*:*:*:*:*:*"
}
}
}
],
"category": "vendor",
"name": "apple"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-6277",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "other",
"text": "Uncontrolled Resource Consumption",
"title": "CWE-400"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2023-6277",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-6277.json"
}
],
"title": "CVE-2023-6277"
},
{
"cve": "CVE-2023-52356",
"cwe": {
"id": "CWE-404",
"name": "Improper Resource Shutdown or Release"
},
"notes": [
{
"category": "other",
"text": "Improper Resource Shutdown or Release",
"title": "CWE-404"
},
{
"category": "other",
"text": "Heap-based Buffer Overflow",
"title": "CWE-122"
}
],
"references": [
{
"category": "self",
"summary": "CVE-2023-52356",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-52356.json"
}
],
"title": "CVE-2023-52356"
},
{
"cve": "CVE-2024-4558",
"references": [
{
"category": "self",
"summary": "CVE-2024-4558",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-4558.json"
}
],
"title": "CVE-2024-4558"
},
{
"cve": "CVE-2024-27863",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"notes": [
{
"category": "other",
"text": "Exposure of Sensitive Information to an Unauthorized Actor",
"title": "CWE-200"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-27863",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27863.json"
}
],
"title": "CVE-2024-27863"
},
{
"cve": "CVE-2024-27871",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-27871",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27871.json"
}
],
"title": "CVE-2024-27871"
},
{
"cve": "CVE-2024-27873",
"cwe": {
"id": "CWE-787",
"name": "Out-of-bounds Write"
},
"notes": [
{
"category": "other",
"text": "Out-of-bounds Write",
"title": "CWE-787"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-27873",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27873.json"
}
],
"title": "CVE-2024-27873"
},
{
"cve": "CVE-2024-40774",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40774",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40774.json"
}
],
"title": "CVE-2024-40774"
},
{
"cve": "CVE-2024-40776",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40776",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40776.json"
}
],
"title": "CVE-2024-40776"
},
{
"cve": "CVE-2024-40777",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40777",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40777.json"
}
],
"title": "CVE-2024-40777"
},
{
"cve": "CVE-2024-40778",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40778",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40778.json"
}
],
"title": "CVE-2024-40778"
},
{
"cve": "CVE-2024-40779",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40779",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40779.json"
}
],
"title": "CVE-2024-40779"
},
{
"cve": "CVE-2024-40780",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40780",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40780.json"
}
],
"title": "CVE-2024-40780"
},
{
"cve": "CVE-2024-40782",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40782",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40782.json"
}
],
"title": "CVE-2024-40782"
},
{
"cve": "CVE-2024-40784",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40784",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40784.json"
}
],
"title": "CVE-2024-40784"
},
{
"cve": "CVE-2024-40785",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40785",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40785.json"
}
],
"title": "CVE-2024-40785"
},
{
"cve": "CVE-2024-40786",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40786",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40786.json"
}
],
"title": "CVE-2024-40786"
},
{
"cve": "CVE-2024-40787",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40787",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40787.json"
}
],
"title": "CVE-2024-40787"
},
{
"cve": "CVE-2024-40788",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40788",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40788.json"
}
],
"title": "CVE-2024-40788"
},
{
"cve": "CVE-2024-40789",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40789",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40789.json"
}
],
"title": "CVE-2024-40789"
},
{
"cve": "CVE-2024-40793",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40793",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40793.json"
}
],
"title": "CVE-2024-40793"
},
{
"cve": "CVE-2024-40794",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40794",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40794.json"
}
],
"title": "CVE-2024-40794"
},
{
"cve": "CVE-2024-40795",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40795",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40795.json"
}
],
"title": "CVE-2024-40795"
},
{
"cve": "CVE-2024-40796",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40796",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40796.json"
}
],
"title": "CVE-2024-40796"
},
{
"cve": "CVE-2024-40798",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40798",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40798.json"
}
],
"title": "CVE-2024-40798"
},
{
"cve": "CVE-2024-40799",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40799",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40799.json"
}
],
"title": "CVE-2024-40799"
},
{
"cve": "CVE-2024-40805",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40805",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40805.json"
}
],
"title": "CVE-2024-40805"
},
{
"cve": "CVE-2024-40806",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40806",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40806.json"
}
],
"title": "CVE-2024-40806"
},
{
"cve": "CVE-2024-40809",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40809",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40809.json"
}
],
"title": "CVE-2024-40809"
},
{
"cve": "CVE-2024-40812",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40812",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40812.json"
}
],
"title": "CVE-2024-40812"
},
{
"cve": "CVE-2024-40813",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40813",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40813.json"
}
],
"title": "CVE-2024-40813"
},
{
"cve": "CVE-2024-40815",
"cwe": {
"id": "CWE-362",
"name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
},
"notes": [
{
"category": "other",
"text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
"title": "CWE-362"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40815",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40815.json"
}
],
"title": "CVE-2024-40815"
},
{
"cve": "CVE-2024-40818",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40818",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40818.json"
}
],
"title": "CVE-2024-40818"
},
{
"cve": "CVE-2024-40822",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40822",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40822.json"
}
],
"title": "CVE-2024-40822"
},
{
"cve": "CVE-2024-40824",
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40824",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40824.json"
}
],
"title": "CVE-2024-40824"
},
{
"cve": "CVE-2024-40829",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"notes": [
{
"category": "other",
"text": "Exposure of Sensitive Information to an Unauthorized Actor",
"title": "CWE-200"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40829",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40829.json"
}
],
"title": "CVE-2024-40829"
},
{
"cve": "CVE-2024-40833",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40833",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40833.json"
}
],
"title": "CVE-2024-40833"
},
{
"cve": "CVE-2024-40835",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40835",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40835.json"
}
],
"title": "CVE-2024-40835"
},
{
"cve": "CVE-2024-40836",
"cwe": {
"id": "CWE-284",
"name": "Improper Access Control"
},
"notes": [
{
"category": "other",
"text": "Improper Access Control",
"title": "CWE-284"
}
],
"product_status": {
"known_affected": [
"CSAFPID-1465374"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2024-40836",
"url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40836.json"
}
],
"title": "CVE-2024-40836"
}
]
}
gsd-2023-6277
Vulnerability from gsd
{
"GSD": {
"alias": "CVE-2023-6277",
"id": "GSD-2023-6277"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-6277"
],
"details": "An out-of-memory flaw was found in libtiff. Passing a crafted tiff file to TIFFOpen() API may allow a remote attacker to cause a denial of service via a craft input with size smaller than 379 KB.",
"id": "GSD-2023-6277",
"modified": "2023-12-13T01:20:33.031816Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "secalert@redhat.com",
"ID": "CVE-2023-6277",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Red Hat Enterprise Linux 6",
"version": {
"version_data": [
{
"version_value": "not down converted",
"x_cve_json_5_version_data": {
"defaultStatus": "unknown"
}
}
]
}
},
{
"product_name": "Red Hat Enterprise Linux 7",
"version": {
"version_data": [
{
"version_value": "not down converted",
"x_cve_json_5_version_data": {
"defaultStatus": "unknown"
}
},
{
"version_value": "not down converted",
"x_cve_json_5_version_data": {
"defaultStatus": "unknown"
}
}
]
}
},
{
"product_name": "Red Hat Enterprise Linux 8",
"version": {
"version_data": [
{
"version_value": "not down converted",
"x_cve_json_5_version_data": {
"defaultStatus": "affected"
}
},
{
"version_value": "not down converted",
"x_cve_json_5_version_data": {
"defaultStatus": "affected"
}
}
]
}
},
{
"product_name": "Red Hat Enterprise Linux 9",
"version": {
"version_data": [
{
"version_value": "not down converted",
"x_cve_json_5_version_data": {
"defaultStatus": "affected"
}
}
]
}
}
]
},
"vendor_name": "Red Hat"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "An out-of-memory flaw was found in libtiff. Passing a crafted tiff file to TIFFOpen() API may allow a remote attacker to cause a denial of service via a craft input with size smaller than 379 KB."
}
]
},
"impact": {
"cvss": [
{
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"cweId": "CWE-400",
"lang": "eng",
"value": "Uncontrolled Resource Consumption"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://access.redhat.com/security/cve/CVE-2023-6277",
"refsource": "MISC",
"url": "https://access.redhat.com/security/cve/CVE-2023-6277"
},
{
"name": "https://bugzilla.redhat.com/show_bug.cgi?id=2251311",
"refsource": "MISC",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251311"
},
{
"name": "https://gitlab.com/libtiff/libtiff/-/issues/614",
"refsource": "MISC",
"url": "https://gitlab.com/libtiff/libtiff/-/issues/614"
},
{
"name": "https://gitlab.com/libtiff/libtiff/-/merge_requests/545",
"refsource": "MISC",
"url": "https://gitlab.com/libtiff/libtiff/-/merge_requests/545"
},
{
"name": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WJIN6DTSL3VODZUGWEUXLEL5DR53EZMV/",
"refsource": "MISC",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WJIN6DTSL3VODZUGWEUXLEL5DR53EZMV/"
},
{
"name": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y7ZGN2MZXJ6E57W3L4YBM3ZPAU3T7T5C/",
"refsource": "MISC",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y7ZGN2MZXJ6E57W3L4YBM3ZPAU3T7T5C/"
},
{
"name": "https://security.netapp.com/advisory/ntap-20240119-0002/",
"refsource": "MISC",
"url": "https://security.netapp.com/advisory/ntap-20240119-0002/"
}
]
}
},
"nvd.nist.gov": {
"cve": {
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:libtiff:libtiff:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2FFD25C1-A304-486F-A36B-7167EEF33388",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*",
"matchCriteriaId": "2F6AB192-9D7D-4A9A-8995-E53A9DE9EAFC",
"vulnerable": false
},
{
"criteria": "cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*",
"matchCriteriaId": "142AD0DD-4CF3-4D74-9442-459CE3347E3A",
"vulnerable": false
},
{
"criteria": "cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*",
"matchCriteriaId": "F4CFF558-3C47-480D-A2F0-BABF26042943",
"vulnerable": false
},
{
"criteria": "cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*",
"matchCriteriaId": "7F6FB57C-2BC7-487C-96DD-132683AEB35D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:*",
"matchCriteriaId": "CC559B26-5DFC-4B7A-A27C-B77DE755DFF9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "An out-of-memory flaw was found in libtiff. Passing a crafted tiff file to TIFFOpen() API may allow a remote attacker to cause a denial of service via a craft input with size smaller than 379 KB."
},
{
"lang": "es",
"value": "Se encontr\u00f3 un error de falta de memoria en libtiff. Pasar un archivo tiff manipulado a la API TIFFOpen() puede permitir que un atacante remoto provoque una denegaci\u00f3n de servicio a trav\u00e9s de una entrada artesanal con un tama\u00f1o inferior a 379 KB."
}
],
"id": "CVE-2023-6277",
"lastModified": "2024-01-19T16:15:11.057",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 3.6,
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 3.6,
"source": "secalert@redhat.com",
"type": "Secondary"
}
]
},
"published": "2023-11-24T19:15:07.643",
"references": [
{
"source": "secalert@redhat.com",
"tags": [
"Third Party Advisory"
],
"url": "https://access.redhat.com/security/cve/CVE-2023-6277"
},
{
"source": "secalert@redhat.com",
"tags": [
"Issue Tracking",
"Patch",
"Third Party Advisory"
],
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251311"
},
{
"source": "secalert@redhat.com",
"tags": [
"Exploit",
"Issue Tracking",
"Patch",
"Vendor Advisory"
],
"url": "https://gitlab.com/libtiff/libtiff/-/issues/614"
},
{
"source": "secalert@redhat.com",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://gitlab.com/libtiff/libtiff/-/merge_requests/545"
},
{
"source": "secalert@redhat.com",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WJIN6DTSL3VODZUGWEUXLEL5DR53EZMV/"
},
{
"source": "secalert@redhat.com",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y7ZGN2MZXJ6E57W3L4YBM3ZPAU3T7T5C/"
},
{
"source": "secalert@redhat.com",
"url": "https://security.netapp.com/advisory/ntap-20240119-0002/"
}
],
"sourceIdentifier": "secalert@redhat.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-400"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-400"
}
],
"source": "secalert@redhat.com",
"type": "Secondary"
}
]
}
}
}
}
WID-SEC-W-2023-3004
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "libTIFF ist ein Softwarepaket f\u00fcr die Verarbeitung von Bilddateien in Tag Image File Format (TIFF).",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-3004 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3004.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-3004 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3004"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-11-26",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251319"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-11-26",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251326"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-11-26",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251344"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-11-26",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251311"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2023-2347 vom 2023-12-05",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2347.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2023-2346 vom 2023-12-05",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2346.html"
},
{
"category": "external",
"summary": "Fedora Security Advisory FEDORA-2024-E812BDDC51 vom 2024-01-05",
"url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-e812bddc51"
},
{
"category": "external",
"summary": "Fedora Security Advisory FEDORA-2024-43B9D9BFF9 vom 2024-01-05",
"url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-43b9d9bff9"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2024-1913 vom 2024-02-06",
"url": "https://alas.aws.amazon.com/ALAS-2024-1913.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6644-1 vom 2024-02-19",
"url": "https://ubuntu.com/security/notices/USN-6644-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6644-2 vom 2024-02-27",
"url": "https://ubuntu.com/security/notices/USN-6644-2"
}
],
"source_lang": "en-US",
"title": "libTIFF: Mehrere Schwachstellen erm\u00f6glichen Denial of Service",
"tracking": {
"current_release_date": "2024-02-27T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:02:03.412+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-3004",
"initial_release_date": "2023-11-26T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-11-26T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-12-04T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2024-01-07T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Fedora aufgenommen"
},
{
"date": "2024-02-05T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2024-02-19T23:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2024-02-27T23:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von Ubuntu aufgenommen"
}
],
"status": "final",
"version": "6"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Amazon Linux 2",
"product": {
"name": "Amazon Linux 2",
"product_id": "398363",
"product_identification_helper": {
"cpe": "cpe:/o:amazon:linux_2:-"
}
}
}
],
"category": "vendor",
"name": "Amazon"
},
{
"branches": [
{
"category": "product_name",
"name": "Fedora Linux",
"product": {
"name": "Fedora Linux",
"product_id": "74185",
"product_identification_helper": {
"cpe": "cpe:/o:fedoraproject:fedora:-"
}
}
}
],
"category": "vendor",
"name": "Fedora"
},
{
"branches": [
{
"category": "product_name",
"name": "Open Source libTIFF",
"product": {
"name": "Open Source libTIFF",
"product_id": "T031344",
"product_identification_helper": {
"cpe": "cpe:/a:libtiff:libtiff:-"
}
}
}
],
"category": "vendor",
"name": "Open Source"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-6277",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in libTIFF. Diese Fehler bestehen in mehreren APIs aufgrund von Out-of-Memory-Problemen und einem Segmentfehler. Durch \u00dcbergabe einer Craft-Tiff-Datei an die betroffene API kann ein entfernter, anonymer Angreifer diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"product_status": {
"known_affected": [
"T031344",
"T000126",
"398363",
"74185"
]
},
"release_date": "2023-11-26T23:00:00.000+00:00",
"title": "CVE-2023-6277"
}
]
}
WID-SEC-W-2024-1725
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- MacOS X\n- UNIX",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-1725 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1725.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-1725 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1725"
},
{
"category": "external",
"summary": "Apple security Update vom 2024-07-29",
"url": "https://support.apple.com/en-us/HT214118"
},
{
"category": "external",
"summary": "Apple security Update vom 2024-07-29",
"url": "https://support.apple.com/en-us/HT214119"
},
{
"category": "external",
"summary": "Apple security Update vom 2024-07-29",
"url": "https://support.apple.com/en-eg/HT214120"
}
],
"source_lang": "en-US",
"title": "Apple macOS: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-11-20T23:00:00.000+00:00",
"generator": {
"date": "2024-11-21T09:04:21.963+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-1725",
"initial_release_date": "2024-07-29T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-07-29T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-10-15T22:00:00.000+00:00",
"number": "2",
"summary": "CVE\u0027s erg\u00e4nzt"
},
{
"date": "2024-11-20T23:00:00.000+00:00",
"number": "3",
"summary": "CVE aufgenommen"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "Monterey \u003c12.7.6",
"product": {
"name": "Apple macOS Monterey \u003c12.7.6",
"product_id": "T036491"
}
},
{
"category": "product_version",
"name": "Monterey 12.7.6",
"product": {
"name": "Apple macOS Monterey 12.7.6",
"product_id": "T036491-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:monterey__12.7.6"
}
}
},
{
"category": "product_version_range",
"name": "Sonoma \u003c14.6",
"product": {
"name": "Apple macOS Sonoma \u003c14.6",
"product_id": "T036492"
}
},
{
"category": "product_version",
"name": "Sonoma 14.6",
"product": {
"name": "Apple macOS Sonoma 14.6",
"product_id": "T036492-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:sonoma__14.6"
}
}
},
{
"category": "product_version_range",
"name": "Ventura \u003c13.6.8",
"product": {
"name": "Apple macOS Ventura \u003c13.6.8",
"product_id": "T036493"
}
},
{
"category": "product_version",
"name": "Ventura 13.6.8",
"product": {
"name": "Apple macOS Ventura 13.6.8",
"product_id": "T036493-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:ventura__13.6.8"
}
}
}
],
"category": "product_name",
"name": "macOS"
}
],
"category": "vendor",
"name": "Apple"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-27952",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2023-27952"
},
{
"cve": "CVE-2023-38709",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2023-38709"
},
{
"cve": "CVE-2023-52356",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2023-52356"
},
{
"cve": "CVE-2023-6277",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2023-6277"
},
{
"cve": "CVE-2024-2004",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-2004"
},
{
"cve": "CVE-2024-23261",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-23261"
},
{
"cve": "CVE-2024-23296",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-23296"
},
{
"cve": "CVE-2024-2379",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-2379"
},
{
"cve": "CVE-2024-2398",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-2398"
},
{
"cve": "CVE-2024-2466",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-2466"
},
{
"cve": "CVE-2024-24795",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-24795"
},
{
"cve": "CVE-2024-27316",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27316"
},
{
"cve": "CVE-2024-27826",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27826"
},
{
"cve": "CVE-2024-27862",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27862"
},
{
"cve": "CVE-2024-27863",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27863"
},
{
"cve": "CVE-2024-27871",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27871"
},
{
"cve": "CVE-2024-27872",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27872"
},
{
"cve": "CVE-2024-27873",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27873"
},
{
"cve": "CVE-2024-27877",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27877"
},
{
"cve": "CVE-2024-27878",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27878"
},
{
"cve": "CVE-2024-27881",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27881"
},
{
"cve": "CVE-2024-27882",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27882"
},
{
"cve": "CVE-2024-27883",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27883"
},
{
"cve": "CVE-2024-40774",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40774"
},
{
"cve": "CVE-2024-40775",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40775"
},
{
"cve": "CVE-2024-40776",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40776"
},
{
"cve": "CVE-2024-40777",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40777"
},
{
"cve": "CVE-2024-40778",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40778"
},
{
"cve": "CVE-2024-40779",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40779"
},
{
"cve": "CVE-2024-40780",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40780"
},
{
"cve": "CVE-2024-40781",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40781"
},
{
"cve": "CVE-2024-40782",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40782"
},
{
"cve": "CVE-2024-40783",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40783"
},
{
"cve": "CVE-2024-40784",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40784"
},
{
"cve": "CVE-2024-40785",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40785"
},
{
"cve": "CVE-2024-40786",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40786"
},
{
"cve": "CVE-2024-40787",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40787"
},
{
"cve": "CVE-2024-40788",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40788"
},
{
"cve": "CVE-2024-40789",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40789"
},
{
"cve": "CVE-2024-40793",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40793"
},
{
"cve": "CVE-2024-40794",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40794"
},
{
"cve": "CVE-2024-40795",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40795"
},
{
"cve": "CVE-2024-40796",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40796"
},
{
"cve": "CVE-2024-40798",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40798"
},
{
"cve": "CVE-2024-40799",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40799"
},
{
"cve": "CVE-2024-40800",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40800"
},
{
"cve": "CVE-2024-40802",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40802"
},
{
"cve": "CVE-2024-40803",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40803"
},
{
"cve": "CVE-2024-40804",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40804"
},
{
"cve": "CVE-2024-40805",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40805"
},
{
"cve": "CVE-2024-40806",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40806"
},
{
"cve": "CVE-2024-40807",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40807"
},
{
"cve": "CVE-2024-40809",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40809"
},
{
"cve": "CVE-2024-40811",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40811"
},
{
"cve": "CVE-2024-40812",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40812"
},
{
"cve": "CVE-2024-40814",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40814"
},
{
"cve": "CVE-2024-40815",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40815"
},
{
"cve": "CVE-2024-40816",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40816"
},
{
"cve": "CVE-2024-40817",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40817"
},
{
"cve": "CVE-2024-40818",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40818"
},
{
"cve": "CVE-2024-40821",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40821"
},
{
"cve": "CVE-2024-40822",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40822"
},
{
"cve": "CVE-2024-40823",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40823"
},
{
"cve": "CVE-2024-40824",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40824"
},
{
"cve": "CVE-2024-40827",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40827"
},
{
"cve": "CVE-2024-40828",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40828"
},
{
"cve": "CVE-2024-40829",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40829"
},
{
"cve": "CVE-2024-40832",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40832"
},
{
"cve": "CVE-2024-40833",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40833"
},
{
"cve": "CVE-2024-40834",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40834"
},
{
"cve": "CVE-2024-40835",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40835"
},
{
"cve": "CVE-2024-40836",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40836"
},
{
"cve": "CVE-2024-44141",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44141"
},
{
"cve": "CVE-2024-44185",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44185"
},
{
"cve": "CVE-2024-44205",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44205"
},
{
"cve": "CVE-2024-44206",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44206"
},
{
"cve": "CVE-2024-44306",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44306"
},
{
"cve": "CVE-2024-44307",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44307"
},
{
"cve": "CVE-2024-4558",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-4558"
},
{
"cve": "CVE-2024-6387",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-6387"
}
]
}
WID-SEC-W-2024-1724
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Apple iOS (vormals iPhone OS) ist das Betriebssystem f\u00fcr das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.\r\nDas Apple iPadOS ist das Betriebssystem f\u00fcr das von Apple entwickelte iPad.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um einen Cross-Site Scripting Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- iPhoneOS\n- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-1724 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1724.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-1724 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1724"
},
{
"category": "external",
"summary": "Apple security Update vom 2024-07-29",
"url": "https://support.apple.com/en-us/HT214117"
},
{
"category": "external",
"summary": "Apple security Update vom 2024-07-29",
"url": "https://support.apple.com/en-us/HT214116"
}
],
"source_lang": "en-US",
"title": "Apple iOS und iPadOS: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-10-15T22:00:00.000+00:00",
"generator": {
"date": "2024-10-16T08:16:10.403+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-1724",
"initial_release_date": "2024-07-29T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-07-29T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-10-15T22:00:00.000+00:00",
"number": "2",
"summary": "CVE erg\u00e4nzt"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c17.6",
"product": {
"name": "Apple iOS \u003c17.6",
"product_id": "T036494"
}
},
{
"category": "product_version",
"name": "17.6",
"product": {
"name": "Apple iOS 17.6",
"product_id": "T036494-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:iphone_os:17.6"
}
}
},
{
"category": "product_version_range",
"name": "\u003c16.7.9",
"product": {
"name": "Apple iOS \u003c16.7.9",
"product_id": "T036495"
}
},
{
"category": "product_version",
"name": "16.7.9",
"product": {
"name": "Apple iOS 16.7.9",
"product_id": "T036495-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:iphone_os:16.7.9"
}
}
}
],
"category": "product_name",
"name": "iOS"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c16.7.9",
"product": {
"name": "Apple iPadOS \u003c16.7.9",
"product_id": "T036496"
}
},
{
"category": "product_version",
"name": "16.7.9",
"product": {
"name": "Apple iPadOS 16.7.9",
"product_id": "T036496-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:ipados:16.7.9"
}
}
},
{
"category": "product_version_range",
"name": "\u003c17.6",
"product": {
"name": "Apple iPadOS \u003c17.6",
"product_id": "T036497"
}
},
{
"category": "product_version",
"name": "17.6",
"product": {
"name": "Apple iPadOS 17.6",
"product_id": "T036497-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:ipados:17.6"
}
}
}
],
"category": "product_name",
"name": "iPadOS"
}
],
"category": "vendor",
"name": "Apple"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-52356",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2023-52356"
},
{
"cve": "CVE-2023-6277",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2023-6277"
},
{
"cve": "CVE-2024-27863",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27863"
},
{
"cve": "CVE-2024-27871",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27871"
},
{
"cve": "CVE-2024-27873",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27873"
},
{
"cve": "CVE-2024-40774",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40774"
},
{
"cve": "CVE-2024-40776",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40776"
},
{
"cve": "CVE-2024-40777",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40777"
},
{
"cve": "CVE-2024-40778",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40778"
},
{
"cve": "CVE-2024-40779",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40779"
},
{
"cve": "CVE-2024-40780",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40780"
},
{
"cve": "CVE-2024-40782",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40782"
},
{
"cve": "CVE-2024-40784",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40784"
},
{
"cve": "CVE-2024-40785",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40785"
},
{
"cve": "CVE-2024-40786",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40786"
},
{
"cve": "CVE-2024-40787",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40787"
},
{
"cve": "CVE-2024-40788",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40788"
},
{
"cve": "CVE-2024-40789",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40789"
},
{
"cve": "CVE-2024-40793",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40793"
},
{
"cve": "CVE-2024-40794",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40794"
},
{
"cve": "CVE-2024-40795",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40795"
},
{
"cve": "CVE-2024-40796",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40796"
},
{
"cve": "CVE-2024-40798",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40798"
},
{
"cve": "CVE-2024-40799",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40799"
},
{
"cve": "CVE-2024-40805",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40805"
},
{
"cve": "CVE-2024-40806",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40806"
},
{
"cve": "CVE-2024-40809",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40809"
},
{
"cve": "CVE-2024-40812",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40812"
},
{
"cve": "CVE-2024-40813",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40813"
},
{
"cve": "CVE-2024-40815",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40815"
},
{
"cve": "CVE-2024-40818",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40818"
},
{
"cve": "CVE-2024-40822",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40822"
},
{
"cve": "CVE-2024-40824",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40824"
},
{
"cve": "CVE-2024-40829",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40829"
},
{
"cve": "CVE-2024-40833",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40833"
},
{
"cve": "CVE-2024-40835",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40835"
},
{
"cve": "CVE-2024-40836",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40836"
},
{
"cve": "CVE-2024-44205",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44205"
},
{
"cve": "CVE-2024-44206",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44206"
},
{
"cve": "CVE-2024-4558",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-4558"
}
]
}
wid-sec-w-2023-3004
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "libTIFF ist ein Softwarepaket f\u00fcr die Verarbeitung von Bilddateien in Tag Image File Format (TIFF).",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-3004 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3004.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-3004 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3004"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-11-26",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251319"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-11-26",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251326"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-11-26",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251344"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-11-26",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251311"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2023-2347 vom 2023-12-05",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2347.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2023-2346 vom 2023-12-05",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2346.html"
},
{
"category": "external",
"summary": "Fedora Security Advisory FEDORA-2024-E812BDDC51 vom 2024-01-05",
"url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-e812bddc51"
},
{
"category": "external",
"summary": "Fedora Security Advisory FEDORA-2024-43B9D9BFF9 vom 2024-01-05",
"url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-43b9d9bff9"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2024-1913 vom 2024-02-06",
"url": "https://alas.aws.amazon.com/ALAS-2024-1913.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6644-1 vom 2024-02-19",
"url": "https://ubuntu.com/security/notices/USN-6644-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6644-2 vom 2024-02-27",
"url": "https://ubuntu.com/security/notices/USN-6644-2"
}
],
"source_lang": "en-US",
"title": "libTIFF: Mehrere Schwachstellen erm\u00f6glichen Denial of Service",
"tracking": {
"current_release_date": "2024-02-27T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:02:03.412+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-3004",
"initial_release_date": "2023-11-26T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-11-26T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-12-04T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2024-01-07T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Fedora aufgenommen"
},
{
"date": "2024-02-05T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2024-02-19T23:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2024-02-27T23:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von Ubuntu aufgenommen"
}
],
"status": "final",
"version": "6"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Amazon Linux 2",
"product": {
"name": "Amazon Linux 2",
"product_id": "398363",
"product_identification_helper": {
"cpe": "cpe:/o:amazon:linux_2:-"
}
}
}
],
"category": "vendor",
"name": "Amazon"
},
{
"branches": [
{
"category": "product_name",
"name": "Fedora Linux",
"product": {
"name": "Fedora Linux",
"product_id": "74185",
"product_identification_helper": {
"cpe": "cpe:/o:fedoraproject:fedora:-"
}
}
}
],
"category": "vendor",
"name": "Fedora"
},
{
"branches": [
{
"category": "product_name",
"name": "Open Source libTIFF",
"product": {
"name": "Open Source libTIFF",
"product_id": "T031344",
"product_identification_helper": {
"cpe": "cpe:/a:libtiff:libtiff:-"
}
}
}
],
"category": "vendor",
"name": "Open Source"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-6277",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in libTIFF. Diese Fehler bestehen in mehreren APIs aufgrund von Out-of-Memory-Problemen und einem Segmentfehler. Durch \u00dcbergabe einer Craft-Tiff-Datei an die betroffene API kann ein entfernter, anonymer Angreifer diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"product_status": {
"known_affected": [
"T031344",
"T000126",
"398363",
"74185"
]
},
"release_date": "2023-11-26T23:00:00.000+00:00",
"title": "CVE-2023-6277"
}
]
}
wid-sec-w-2024-1724
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Apple iOS (vormals iPhone OS) ist das Betriebssystem f\u00fcr das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.\r\nDas Apple iPadOS ist das Betriebssystem f\u00fcr das von Apple entwickelte iPad.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um einen Cross-Site Scripting Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- iPhoneOS\n- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-1724 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1724.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-1724 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1724"
},
{
"category": "external",
"summary": "Apple security Update vom 2024-07-29",
"url": "https://support.apple.com/en-us/HT214117"
},
{
"category": "external",
"summary": "Apple security Update vom 2024-07-29",
"url": "https://support.apple.com/en-us/HT214116"
}
],
"source_lang": "en-US",
"title": "Apple iOS und iPadOS: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-10-15T22:00:00.000+00:00",
"generator": {
"date": "2024-10-16T08:16:10.403+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-1724",
"initial_release_date": "2024-07-29T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-07-29T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-10-15T22:00:00.000+00:00",
"number": "2",
"summary": "CVE erg\u00e4nzt"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c17.6",
"product": {
"name": "Apple iOS \u003c17.6",
"product_id": "T036494"
}
},
{
"category": "product_version",
"name": "17.6",
"product": {
"name": "Apple iOS 17.6",
"product_id": "T036494-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:iphone_os:17.6"
}
}
},
{
"category": "product_version_range",
"name": "\u003c16.7.9",
"product": {
"name": "Apple iOS \u003c16.7.9",
"product_id": "T036495"
}
},
{
"category": "product_version",
"name": "16.7.9",
"product": {
"name": "Apple iOS 16.7.9",
"product_id": "T036495-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:iphone_os:16.7.9"
}
}
}
],
"category": "product_name",
"name": "iOS"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c16.7.9",
"product": {
"name": "Apple iPadOS \u003c16.7.9",
"product_id": "T036496"
}
},
{
"category": "product_version",
"name": "16.7.9",
"product": {
"name": "Apple iPadOS 16.7.9",
"product_id": "T036496-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:ipados:16.7.9"
}
}
},
{
"category": "product_version_range",
"name": "\u003c17.6",
"product": {
"name": "Apple iPadOS \u003c17.6",
"product_id": "T036497"
}
},
{
"category": "product_version",
"name": "17.6",
"product": {
"name": "Apple iPadOS 17.6",
"product_id": "T036497-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:ipados:17.6"
}
}
}
],
"category": "product_name",
"name": "iPadOS"
}
],
"category": "vendor",
"name": "Apple"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-52356",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2023-52356"
},
{
"cve": "CVE-2023-6277",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2023-6277"
},
{
"cve": "CVE-2024-27863",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27863"
},
{
"cve": "CVE-2024-27871",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27871"
},
{
"cve": "CVE-2024-27873",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27873"
},
{
"cve": "CVE-2024-40774",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40774"
},
{
"cve": "CVE-2024-40776",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40776"
},
{
"cve": "CVE-2024-40777",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40777"
},
{
"cve": "CVE-2024-40778",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40778"
},
{
"cve": "CVE-2024-40779",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40779"
},
{
"cve": "CVE-2024-40780",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40780"
},
{
"cve": "CVE-2024-40782",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40782"
},
{
"cve": "CVE-2024-40784",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40784"
},
{
"cve": "CVE-2024-40785",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40785"
},
{
"cve": "CVE-2024-40786",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40786"
},
{
"cve": "CVE-2024-40787",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40787"
},
{
"cve": "CVE-2024-40788",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40788"
},
{
"cve": "CVE-2024-40789",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40789"
},
{
"cve": "CVE-2024-40793",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40793"
},
{
"cve": "CVE-2024-40794",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40794"
},
{
"cve": "CVE-2024-40795",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40795"
},
{
"cve": "CVE-2024-40796",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40796"
},
{
"cve": "CVE-2024-40798",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40798"
},
{
"cve": "CVE-2024-40799",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40799"
},
{
"cve": "CVE-2024-40805",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40805"
},
{
"cve": "CVE-2024-40806",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40806"
},
{
"cve": "CVE-2024-40809",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40809"
},
{
"cve": "CVE-2024-40812",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40812"
},
{
"cve": "CVE-2024-40813",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40813"
},
{
"cve": "CVE-2024-40815",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40815"
},
{
"cve": "CVE-2024-40818",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40818"
},
{
"cve": "CVE-2024-40822",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40822"
},
{
"cve": "CVE-2024-40824",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40824"
},
{
"cve": "CVE-2024-40829",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40829"
},
{
"cve": "CVE-2024-40833",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40833"
},
{
"cve": "CVE-2024-40835",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40835"
},
{
"cve": "CVE-2024-40836",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40836"
},
{
"cve": "CVE-2024-44205",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44205"
},
{
"cve": "CVE-2024-44206",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44206"
},
{
"cve": "CVE-2024-4558",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS wurden mehrere Schwachstellen entdeckt. Diese Verwundbarkeiten umfassen eine Vielzahl von Sicherheitsproblemen, die mehrere Komponenten betreffen, darunter CoreMedia, Family Sharing, Sandbox, Shortcuts und Siri. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, Daten zu \u00e4ndern und vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T036494",
"T036495",
"T036496",
"T036497"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-4558"
}
]
}
wid-sec-w-2024-1725
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- MacOS X\n- UNIX",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-1725 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1725.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-1725 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1725"
},
{
"category": "external",
"summary": "Apple security Update vom 2024-07-29",
"url": "https://support.apple.com/en-us/HT214118"
},
{
"category": "external",
"summary": "Apple security Update vom 2024-07-29",
"url": "https://support.apple.com/en-us/HT214119"
},
{
"category": "external",
"summary": "Apple security Update vom 2024-07-29",
"url": "https://support.apple.com/en-eg/HT214120"
}
],
"source_lang": "en-US",
"title": "Apple macOS: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-11-20T23:00:00.000+00:00",
"generator": {
"date": "2024-11-21T09:04:21.963+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-1725",
"initial_release_date": "2024-07-29T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-07-29T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-10-15T22:00:00.000+00:00",
"number": "2",
"summary": "CVE\u0027s erg\u00e4nzt"
},
{
"date": "2024-11-20T23:00:00.000+00:00",
"number": "3",
"summary": "CVE aufgenommen"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "Monterey \u003c12.7.6",
"product": {
"name": "Apple macOS Monterey \u003c12.7.6",
"product_id": "T036491"
}
},
{
"category": "product_version",
"name": "Monterey 12.7.6",
"product": {
"name": "Apple macOS Monterey 12.7.6",
"product_id": "T036491-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:monterey__12.7.6"
}
}
},
{
"category": "product_version_range",
"name": "Sonoma \u003c14.6",
"product": {
"name": "Apple macOS Sonoma \u003c14.6",
"product_id": "T036492"
}
},
{
"category": "product_version",
"name": "Sonoma 14.6",
"product": {
"name": "Apple macOS Sonoma 14.6",
"product_id": "T036492-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:sonoma__14.6"
}
}
},
{
"category": "product_version_range",
"name": "Ventura \u003c13.6.8",
"product": {
"name": "Apple macOS Ventura \u003c13.6.8",
"product_id": "T036493"
}
},
{
"category": "product_version",
"name": "Ventura 13.6.8",
"product": {
"name": "Apple macOS Ventura 13.6.8",
"product_id": "T036493-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:ventura__13.6.8"
}
}
}
],
"category": "product_name",
"name": "macOS"
}
],
"category": "vendor",
"name": "Apple"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-27952",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2023-27952"
},
{
"cve": "CVE-2023-38709",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2023-38709"
},
{
"cve": "CVE-2023-52356",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2023-52356"
},
{
"cve": "CVE-2023-6277",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2023-6277"
},
{
"cve": "CVE-2024-2004",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-2004"
},
{
"cve": "CVE-2024-23261",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-23261"
},
{
"cve": "CVE-2024-23296",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-23296"
},
{
"cve": "CVE-2024-2379",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-2379"
},
{
"cve": "CVE-2024-2398",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-2398"
},
{
"cve": "CVE-2024-2466",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-2466"
},
{
"cve": "CVE-2024-24795",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-24795"
},
{
"cve": "CVE-2024-27316",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27316"
},
{
"cve": "CVE-2024-27826",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27826"
},
{
"cve": "CVE-2024-27862",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27862"
},
{
"cve": "CVE-2024-27863",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27863"
},
{
"cve": "CVE-2024-27871",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27871"
},
{
"cve": "CVE-2024-27872",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27872"
},
{
"cve": "CVE-2024-27873",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27873"
},
{
"cve": "CVE-2024-27877",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27877"
},
{
"cve": "CVE-2024-27878",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27878"
},
{
"cve": "CVE-2024-27881",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27881"
},
{
"cve": "CVE-2024-27882",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27882"
},
{
"cve": "CVE-2024-27883",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-27883"
},
{
"cve": "CVE-2024-40774",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40774"
},
{
"cve": "CVE-2024-40775",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40775"
},
{
"cve": "CVE-2024-40776",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40776"
},
{
"cve": "CVE-2024-40777",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40777"
},
{
"cve": "CVE-2024-40778",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40778"
},
{
"cve": "CVE-2024-40779",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40779"
},
{
"cve": "CVE-2024-40780",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40780"
},
{
"cve": "CVE-2024-40781",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40781"
},
{
"cve": "CVE-2024-40782",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40782"
},
{
"cve": "CVE-2024-40783",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40783"
},
{
"cve": "CVE-2024-40784",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40784"
},
{
"cve": "CVE-2024-40785",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40785"
},
{
"cve": "CVE-2024-40786",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40786"
},
{
"cve": "CVE-2024-40787",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40787"
},
{
"cve": "CVE-2024-40788",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40788"
},
{
"cve": "CVE-2024-40789",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40789"
},
{
"cve": "CVE-2024-40793",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40793"
},
{
"cve": "CVE-2024-40794",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40794"
},
{
"cve": "CVE-2024-40795",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40795"
},
{
"cve": "CVE-2024-40796",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40796"
},
{
"cve": "CVE-2024-40798",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40798"
},
{
"cve": "CVE-2024-40799",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40799"
},
{
"cve": "CVE-2024-40800",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40800"
},
{
"cve": "CVE-2024-40802",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40802"
},
{
"cve": "CVE-2024-40803",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40803"
},
{
"cve": "CVE-2024-40804",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40804"
},
{
"cve": "CVE-2024-40805",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40805"
},
{
"cve": "CVE-2024-40806",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40806"
},
{
"cve": "CVE-2024-40807",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40807"
},
{
"cve": "CVE-2024-40809",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40809"
},
{
"cve": "CVE-2024-40811",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40811"
},
{
"cve": "CVE-2024-40812",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40812"
},
{
"cve": "CVE-2024-40814",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40814"
},
{
"cve": "CVE-2024-40815",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40815"
},
{
"cve": "CVE-2024-40816",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40816"
},
{
"cve": "CVE-2024-40817",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40817"
},
{
"cve": "CVE-2024-40818",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40818"
},
{
"cve": "CVE-2024-40821",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40821"
},
{
"cve": "CVE-2024-40822",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40822"
},
{
"cve": "CVE-2024-40823",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40823"
},
{
"cve": "CVE-2024-40824",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40824"
},
{
"cve": "CVE-2024-40827",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40827"
},
{
"cve": "CVE-2024-40828",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40828"
},
{
"cve": "CVE-2024-40829",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40829"
},
{
"cve": "CVE-2024-40832",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40832"
},
{
"cve": "CVE-2024-40833",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40833"
},
{
"cve": "CVE-2024-40834",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40834"
},
{
"cve": "CVE-2024-40835",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40835"
},
{
"cve": "CVE-2024-40836",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-40836"
},
{
"cve": "CVE-2024-44141",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44141"
},
{
"cve": "CVE-2024-44185",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44185"
},
{
"cve": "CVE-2024-44205",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44205"
},
{
"cve": "CVE-2024-44206",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44206"
},
{
"cve": "CVE-2024-44306",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44306"
},
{
"cve": "CVE-2024-44307",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-44307"
},
{
"cve": "CVE-2024-4558",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-4558"
},
{
"cve": "CVE-2024-6387",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Apple macOS Monterey, Sonoma und Ventura. Diese Fehler betreffen mehrere Komponenten, darunter AppleVA, CoreMedia, ImageIO und Siri. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um erh\u00f6hte Rechte zu erlangen, beliebigen Code mit Administratorrechten auszuf\u00fchren, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu t\u00e4uschen, Sicherheitsma\u00dfnahmen zu umgehen und vertrauliche Informationen offenzulegen. Einige der Sicherheitsl\u00fccken erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu k\u00f6nnen."
}
],
"product_status": {
"known_affected": [
"T036491",
"T036492",
"T036493"
]
},
"release_date": "2024-07-29T22:00:00.000+00:00",
"title": "CVE-2024-6387"
}
]
}
ghsa-fq8g-55cp-756j
Vulnerability from github
An out-of-memory flaw was found in libtiff. Passing a crafted tiff file to TIFFOpen() API may allow a remote attacker to cause a denial of service via a craft input with size smaller than 379 KB.
{
"affected": [],
"aliases": [
"CVE-2023-6277"
],
"database_specific": {
"cwe_ids": [
"CWE-400"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-11-24T19:15:07Z",
"severity": "HIGH"
},
"details": "An out-of-memory flaw was found in libtiff. Passing a crafted tiff file to TIFFOpen() API may allow a remote attacker to cause a denial of service via a craft input with size smaller than 379 KB.",
"id": "GHSA-fq8g-55cp-756j",
"modified": "2024-07-30T03:30:50Z",
"published": "2023-11-24T21:30:28Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6277"
},
{
"type": "WEB",
"url": "https://access.redhat.com/security/cve/CVE-2023-6277"
},
{
"type": "WEB",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251311"
},
{
"type": "WEB",
"url": "https://gitlab.com/libtiff/libtiff/-/issues/614"
},
{
"type": "WEB",
"url": "https://gitlab.com/libtiff/libtiff/-/merge_requests/545"
},
{
"type": "WEB",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WJIN6DTSL3VODZUGWEUXLEL5DR53EZMV"
},
{
"type": "WEB",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y7ZGN2MZXJ6E57W3L4YBM3ZPAU3T7T5C"
},
{
"type": "WEB",
"url": "https://security.netapp.com/advisory/ntap-20240119-0002"
},
{
"type": "WEB",
"url": "https://support.apple.com/kb/HT214116"
},
{
"type": "WEB",
"url": "https://support.apple.com/kb/HT214117"
},
{
"type": "WEB",
"url": "https://support.apple.com/kb/HT214118"
},
{
"type": "WEB",
"url": "https://support.apple.com/kb/HT214119"
},
{
"type": "WEB",
"url": "https://support.apple.com/kb/HT214120"
},
{
"type": "WEB",
"url": "https://support.apple.com/kb/HT214122"
},
{
"type": "WEB",
"url": "https://support.apple.com/kb/HT214123"
},
{
"type": "WEB",
"url": "https://support.apple.com/kb/HT214124"
},
{
"type": "WEB",
"url": "http://seclists.org/fulldisclosure/2024/Jul/16"
},
{
"type": "WEB",
"url": "http://seclists.org/fulldisclosure/2024/Jul/17"
},
{
"type": "WEB",
"url": "http://seclists.org/fulldisclosure/2024/Jul/18"
},
{
"type": "WEB",
"url": "http://seclists.org/fulldisclosure/2024/Jul/19"
},
{
"type": "WEB",
"url": "http://seclists.org/fulldisclosure/2024/Jul/20"
},
{
"type": "WEB",
"url": "http://seclists.org/fulldisclosure/2024/Jul/21"
},
{
"type": "WEB",
"url": "http://seclists.org/fulldisclosure/2024/Jul/22"
},
{
"type": "WEB",
"url": "http://seclists.org/fulldisclosure/2024/Jul/23"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"type": "CVSS_V3"
}
]
}
msrc_cve-2023-6277
Vulnerability from csaf_microsoft
Notes
{
"document": {
"category": "csaf_vex",
"csaf_version": "2.0",
"distribution": {
"text": "Public",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en-US",
"notes": [
{
"category": "general",
"text": "To determine the support lifecycle for your software, see the Microsoft Support Lifecycle: https://support.microsoft.com/lifecycle",
"title": "Additional Resources"
},
{
"category": "legal_disclaimer",
"text": "The information provided in the Microsoft Knowledge Base is provided \\\"as is\\\" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.",
"title": "Disclaimer"
}
],
"publisher": {
"category": "vendor",
"contact_details": "secure@microsoft.com",
"name": "Microsoft Security Response Center",
"namespace": "https://msrc.microsoft.com"
},
"references": [
{
"category": "self",
"summary": "CVE-2023-6277 Libtiff: out-of-memory in tiffopen via a craft file - VEX",
"url": "https://msrc.microsoft.com/csaf/vex/2023/msrc_cve-2023-6277.json"
},
{
"category": "external",
"summary": "Microsoft Support Lifecycle",
"url": "https://support.microsoft.com/lifecycle"
},
{
"category": "external",
"summary": "Common Vulnerability Scoring System",
"url": "https://www.first.org/cvss"
}
],
"title": "Libtiff: out-of-memory in tiffopen via a craft file",
"tracking": {
"current_release_date": "2024-12-03T00:00:00.000Z",
"generator": {
"date": "2025-10-20T00:47:01.412Z",
"engine": {
"name": "MSRC Generator",
"version": "1.0"
}
},
"id": "msrc_CVE-2023-6277",
"initial_release_date": "2023-11-01T07:00:00.000Z",
"revision_history": [
{
"date": "2024-08-18T00:00:00.000Z",
"legacy_version": "1",
"number": "1",
"summary": "Information published."
},
{
"date": "2024-08-19T00:00:00.000Z",
"legacy_version": "1.1",
"number": "2",
"summary": "Information published."
},
{
"date": "2024-08-20T00:00:00.000Z",
"legacy_version": "1.2",
"number": "3",
"summary": "Information published."
},
{
"date": "2024-08-21T00:00:00.000Z",
"legacy_version": "1.3",
"number": "4",
"summary": "Information published."
},
{
"date": "2024-08-22T00:00:00.000Z",
"legacy_version": "1.4",
"number": "5",
"summary": "Information published."
},
{
"date": "2024-08-23T00:00:00.000Z",
"legacy_version": "1.5",
"number": "6",
"summary": "Information published."
},
{
"date": "2024-08-24T00:00:00.000Z",
"legacy_version": "1.6",
"number": "7",
"summary": "Information published."
},
{
"date": "2024-08-25T00:00:00.000Z",
"legacy_version": "1.7",
"number": "8",
"summary": "Information published."
},
{
"date": "2024-08-26T00:00:00.000Z",
"legacy_version": "1.8",
"number": "9",
"summary": "Information published."
},
{
"date": "2024-08-27T00:00:00.000Z",
"legacy_version": "1.9",
"number": "10",
"summary": "Information published."
},
{
"date": "2024-08-28T00:00:00.000Z",
"legacy_version": "2",
"number": "11",
"summary": "Information published."
},
{
"date": "2024-08-29T00:00:00.000Z",
"legacy_version": "2.1",
"number": "12",
"summary": "Information published."
},
{
"date": "2024-08-30T00:00:00.000Z",
"legacy_version": "2.2",
"number": "13",
"summary": "Information published."
},
{
"date": "2024-08-31T00:00:00.000Z",
"legacy_version": "2.3",
"number": "14",
"summary": "Information published."
},
{
"date": "2024-09-01T00:00:00.000Z",
"legacy_version": "2.4",
"number": "15",
"summary": "Information published."
},
{
"date": "2024-09-02T00:00:00.000Z",
"legacy_version": "2.5",
"number": "16",
"summary": "Information published."
},
{
"date": "2024-09-03T00:00:00.000Z",
"legacy_version": "2.6",
"number": "17",
"summary": "Information published."
},
{
"date": "2024-09-05T00:00:00.000Z",
"legacy_version": "2.7",
"number": "18",
"summary": "Information published."
},
{
"date": "2024-09-06T00:00:00.000Z",
"legacy_version": "2.8",
"number": "19",
"summary": "Information published."
},
{
"date": "2024-09-07T00:00:00.000Z",
"legacy_version": "2.9",
"number": "20",
"summary": "Information published."
},
{
"date": "2024-09-08T00:00:00.000Z",
"legacy_version": "3",
"number": "21",
"summary": "Information published."
},
{
"date": "2024-09-11T00:00:00.000Z",
"legacy_version": "3.1",
"number": "22",
"summary": "Information published."
},
{
"date": "2024-12-03T00:00:00.000Z",
"legacy_version": "3.2",
"number": "23",
"summary": "Added libtiff to CBL-Mariner 2.0\nAdded libtiff to Azure Linux 3.0"
}
],
"status": "final",
"version": "23"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "3.0",
"product": {
"name": "Azure Linux 3.0",
"product_id": "17084"
}
},
{
"category": "product_version",
"name": "2.0",
"product": {
"name": "CBL Mariner 2.0",
"product_id": "17086"
}
}
],
"category": "product_name",
"name": "Azure Linux"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003cazl3 libtiff 4.6.0-6",
"product": {
"name": "\u003cazl3 libtiff 4.6.0-6",
"product_id": "2"
}
},
{
"category": "product_version",
"name": "azl3 libtiff 4.6.0-6",
"product": {
"name": "azl3 libtiff 4.6.0-6",
"product_id": "18229"
}
},
{
"category": "product_version_range",
"name": "\u003ccbl2 libtiff 4.6.0-3",
"product": {
"name": "\u003ccbl2 libtiff 4.6.0-3",
"product_id": "3"
}
},
{
"category": "product_version",
"name": "cbl2 libtiff 4.6.0-3",
"product": {
"name": "cbl2 libtiff 4.6.0-3",
"product_id": "17258"
}
},
{
"category": "product_version_range",
"name": "\u003cazl3 libtiff 4.6.0-3",
"product": {
"name": "\u003cazl3 libtiff 4.6.0-3",
"product_id": "1"
}
},
{
"category": "product_version",
"name": "azl3 libtiff 4.6.0-3",
"product": {
"name": "azl3 libtiff 4.6.0-3",
"product_id": "18246"
}
}
],
"category": "product_name",
"name": "libtiff"
}
],
"category": "vendor",
"name": "Microsoft"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "\u003cazl3 libtiff 4.6.0-6 as a component of Azure Linux 3.0",
"product_id": "17084-2"
},
"product_reference": "2",
"relates_to_product_reference": "17084"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "azl3 libtiff 4.6.0-6 as a component of Azure Linux 3.0",
"product_id": "18229-17084"
},
"product_reference": "18229",
"relates_to_product_reference": "17084"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "\u003ccbl2 libtiff 4.6.0-3 as a component of CBL Mariner 2.0",
"product_id": "17086-3"
},
"product_reference": "3",
"relates_to_product_reference": "17086"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cbl2 libtiff 4.6.0-3 as a component of CBL Mariner 2.0",
"product_id": "17258-17086"
},
"product_reference": "17258",
"relates_to_product_reference": "17086"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "\u003cazl3 libtiff 4.6.0-3 as a component of Azure Linux 3.0",
"product_id": "17084-1"
},
"product_reference": "1",
"relates_to_product_reference": "17084"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "azl3 libtiff 4.6.0-3 as a component of Azure Linux 3.0",
"product_id": "18246-17084"
},
"product_reference": "18246",
"relates_to_product_reference": "17084"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-6277",
"cwe": {
"id": "CWE-400",
"name": "Uncontrolled Resource Consumption"
},
"notes": [
{
"category": "general",
"text": "redhat",
"title": "Assigning CNA"
}
],
"product_status": {
"fixed": [
"18229-17084",
"17258-17086",
"18246-17084"
],
"known_affected": [
"17084-2",
"17086-3",
"17084-1"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2023-6277 Libtiff: out-of-memory in tiffopen via a craft file - VEX",
"url": "https://msrc.microsoft.com/csaf/vex/2023/msrc_cve-2023-6277.json"
}
],
"remediations": [
{
"category": "vendor_fix",
"date": "2024-08-18T00:00:00.000Z",
"details": "4.6.0-3:Security Update:https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade",
"product_ids": [
"17084-2",
"17086-3",
"17084-1"
],
"url": "https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"environmentalsScore": 0.0,
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"temporalScore": 6.5,
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"17084-2",
"17086-3",
"17084-1"
]
}
],
"title": "Libtiff: out-of-memory in tiffopen via a craft file"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.